متخصصین امنیت، آسیبپذیری zero day جدیدی در سیستم عامل ویندوز کشف کرده اند. این نقص، هنگام بررسی نفوذ برخی مهاجمین و درحالی کشف شده است که فرد نفوذگر سعی داشته به شبکه هدف از طریق یک آسیبپذیری ناشناخته در سیستم عامل ویندوز حمله نماید.
تحلیل های انجام شده بیشتر حول کتابخانه ای به نام win۳۲.sys بوده است که در واقع فایل مربوط به درایور Win۳۲ محسوب میگردد. متن منتشر شده مایکروسافت بدین شرح است:
"یک آسیب پذیری ارتقاء سطح دسترسی (elevation of privilege) در ویندوز وجود دارد بهطوریکه وقتی Win۳۲ نمیتواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهد بود. در صورت استفاده صحیح، مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل میباشد.
برای استفاده از این آسیب پذیری، مهاجم ابتدا باید در داخل سیستم وارد (log on) شود و سپس یک برنامه مخصوص و از پیش طراحی شده را اجرا کند تا کنترل سیستم مورد نظر را به دست گیرد."
از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته است که نشان دهنده حملات هدفمند (targeted attack) میباشد.
مایکروسافت یک بهروزرسانی امنیتی را به صورت اضطراری منتشر و از همه کاربران درخواست کرده است که در اولین فرصت ممکن سیستمهای خود را بهروزرسانی نمایند.
زمان کشف آسیب پذیری : ۹ اکتبر ۲۰۱۸
درجه ریسک آسیب پذیری بالا اما به دلیل عدم وجود کد مخرب بصورت عمومی و ارائه وصله توسط مایکروسافت متوسط در نظر گرفته شده است.
CVSS:۳.۰/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
سیستم های عامل تحت تاثیر این آسیب پذیری
• Microsoft Windows ۱۰ Version ۱۶۰۷ for ۳۲-bit Systems
• Microsoft Windows ۱۰ Version ۱۶۰۷ for x۶۴-based Systems
• Microsoft Windows ۱۰ Version ۱۸۰۳ for ۳۲-bit Systems
• Microsoft Windows ۱۰ Version ۱۸۰۳ for x۶۴-based Systems
• Microsoft Windows ۱۰ Version ۱۸۰۹ for ۳۲-bit Systems
• Microsoft Windows ۱۰ Version ۱۸۰۹ for x۶۴-based Systems
• Microsoft Windows ۱۰ for ۳۲-bit Systems
• Microsoft Windows ۱۰ for x۶۴-based Systems
• Microsoft Windows ۱۰ version ۱۷۰۳ for ۳۲-bit Systems
• Microsoft Windows ۱۰ version ۱۷۰۳ for x۶۴-based Systems
• Microsoft Windows ۱۰ version ۱۷۰۹ for ۳۲-bit Systems
• Microsoft Windows ۱۰ version ۱۷۰۹ for x۶۴-based Systems
• Microsoft Windows ۷ for ۳۲-bit Systems SP۱
• Microsoft Windows ۷ for x۶۴-based Systems SP۱
• Microsoft Windows ۸.۱ for ۳۲-bit Systems
• Microsoft Windows ۸.۱ for x۶۴-based Systems
• Microsoft Windows RT ۸.۱
• Microsoft Windows Server ۱۷۰۹
• Microsoft Windows Server ۱۸۰۳
• Microsoft Windows Server ۲۰۰۸ R۲ for Itanium-based Systems SP۱
• Microsoft Windows Server ۲۰۰۸ R۲ for x۶۴-based Systems SP۱
• Microsoft Windows Server ۲۰۰۸ for ۳۲-bit Systems SP۲
• Microsoft Windows Server ۲۰۰۸ for Itanium-based Systems SP۲
• Microsoft Windows Server ۲۰۰۸ for x۶۴-based Systems SP۲
• Microsoft Windows Server ۲۰۱۲
• Microsoft Windows Server ۲۰۱۲ R۲
• Microsoft Windows Server ۲۰۱۶
• Microsoft Windows Server ۲۰۱۹
از آنجایی که برای استفاده از این آسیب پذیری فرد حمله کننده نیازمند دسترسی محلی به کامپیوتر هدف میباشد، ضروریست این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیطهای محدود شده استفاده گردد.
منبع: https://www.certcc.ir/news/12537
دستهها: اطلاعیه-آسیب پذیری ها