نسخه های جدید ویندوز در معرض حمله

نسخه های جدید ویندوز در معرض حمله در حالی یک ‫آسیب پذیری به نام LPE در سیستم عامل ویندوز 10 دارای نسخه 1809 و بالاتر شناسایی شده که می تواند برای به دست آوردن سطح دسترسی ادمین،  مورد سوءاستفاده قرار گیرد، مایکروسافت هنوز این باگ را اصلاح نکرده و سیستم های ویندوز 10 با آخرین بروزرسانی های امنیتی نوامبر 2021 هم می توانند در معرض حملات این باگ قرار گیرند.


به گزارش ابزار اپل به نقل از ایسنا، تعدادی وصله ی امنیتی غیررسمی بمنظور محافظت از کاربران ویندوزی در مقابل ‫آسیب پذیری روزصفر ارتقاء سطح دسترسی محلی (Local Privilege Escalation) که به آن LPE نیز گفته می شود انتشار یافته است.
این لطمه پذیری آنطور که مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای کامپیوتر ای) گزارش داده است، در سرویس Mobile Device Management وجود دارد و سیستم های دارای سیستم عامل ویندوز ۱۰ نسخه ۱۸۰۹ و بالاتر را تحت تأثیر قرار می دهد.
این لطمه پذیری امنیتی با شناسه CVE-2021-24084، زیرمجموعه تنظیمات "Access work or school" است و وصله ی امنیتی منتشرشده توسط مایکروسافت در ماه فوریه را که برای حل این نقصِ افشای اطلاعات بود، دور می زند.
یک محقق امنیتی به نام عبدالحمید ناصری (که لطمه پذیری اولیه را گزارش کرده بود)، در این ماه کشف کرد که این نقصِ ناقص وصله شده، می تواند برای به دست آوردن سطح دسترسی ادمین، بعد از افشای عمومی این باگ مورد سوءاستفاده قرار گیرد.
میتجا کولسک، یکی از بنیانگذاران 0patch توضیح داد: «آنچه از HiveNightmare/SeriousSAM به دست می آید این است که اگر بدانید کدام فایل ها را باید بردارید و با آنها چکار کنید، آن گاه می توان یک افشای فایل دلخواه را به افزایش سطح دسترسی محلی ارتقاء داد.» در صورتیکه مایکروسافت به احتمال زیاد متوجه افشای ناصری در ماه ژوئن شده است، این شرکت هنوز باگ LPE را اصلاح نکرده و سیستم های ویندوز ۱۰ با آخرین بروزرسانی های امنیتی نوامبر ۲۰۲۱ را در معرض حملات قرار می دهد.
مهاجمان تنها در صورتی می توانند از این نقص بهره برداری کنند که دو شرط برآورده شود: حداقل یک حساب کاربری administrator محلی باید در سیستم فعال باشد، یا حداقل اطلاعات یک حساب کاربری عضو گروه "Administrator" باید در حافظه نهان ذخیره شده باشد. و System protection باید در درایو C فعال باشد و حداقل یک نقطه بازیابی ایجاد شود، این که System protection بطور پیش فرض فعال است یا خیر، به پارامترهای مختلفی بستگی دارد.
تا آن زمان که مایکروسافت بروزرسانی های امنیتی را برای حل این نقص منتشر کند (احتمالاً در Patch Tuesday ماه آینده)، سرویس 0patch micropatch، وصله های رایگان و غیررسمی را برای همه نسخه های ویندوز ۱۰ لطمه پذیر منتشر نموده است (Windows 10 21H2 نیز تحت تأثیر قرار گرفته است اما هنوز توسط 0patch پشتیبانی نمی شود).
کولسک اضافه کرد: «ویندوز سرورها تحت تأثیر این لطمه پذیری قرار ندارند، چونکه عملکرد لطمه پذیر در آنها وجود ندارد. این در حالیست که تعدادی از ابزارهای similar diagnostics روی سرورها وجود دارند، اما از آنجائیکه تحت هویت کاربر اجرا می شوند نمی توانند مورد بهره برداری قرار بگیرند.»
همین طور نسخه های قدیمی تر ویندوز به نظر نمی رسد که تحت تأثیر قرار گرفته باشند و در صورتیکه عملکرد 'Access work or school' را دارند، چون رفتار متفاوتی نشان می دهند، بدین سبب نمی توانند مورد بهره برداری قرار گیرند. ویندوز ۷ نیز اصلاً 'Access work or school' را ندارد. 0patch تا آن زمان که مایکروسافت یک وصله رسمی برای این نقص منتشر کند، میکروپچ های رایگان برای این لطمه پذیری ارائه می دهد.
کاربرانی که می خواهند میکروپچ ها را نصب کنند، می توانند یک حساب کاربری رایگان در 0patch Central ایجاد کنند، سپس 0patch Agent را از 0patch.com نصب کنند. این شرکت اشاره نمود که نیازی به راه اندازی مجدد کامپیوتر نخواهد بود.
به گزارش ابزار اپل به نقل از ایسنا، لطمه پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راه حل دارید. یکی از ملاک های پشتیبانی از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می شوند. اغلب لطمه پذیری های روز صفر توسط گروههای هکر تحت حمایت دولت ها یا گروههای تروریستی بزرگ کشف می شوند و مورد سوءاستفاده قرار می گیرند.
از طرف دیگر، کم توجهی کاربران در بروزرسانی آنتی ویروس و مرورگر، موجب آلوده شدن سیستم ها به بدافزارها می شود که از میان رفتن اطلاعات ذخیره شده را در پی دارد. قربانیان فضای مجازی با بی توجهی بوسیله باز کردن پیوست ایمیل های اسپم یا لینک های درون آنها، باز کردن فایل های دانلود شده آلوده از سایت های نامعتبر یا کلیک روی لینک های مخرب، بوسیله توزیع تبلیغات آلوده، آلودگی بوسیله هک و نفوذ به سیستم ها؛ به ویژه سیستم هایی که لطمه پذیری آنها وصله نشده است، مورد سو استفاده قرار می گیرند.



1400/09/13
23:20:10
5.0 / 5
1284
تگهای خبر: امنیت , بازی , تبلیغات , دانلود
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۳ بعلاوه ۳
ابزار اپل - iosTools.ir
iostools.ir - حقوق مادی و معنوی سایت ابزار اپل محفوظ است

ابزار اپل

معرفی و فروش نرم افزارهای IOS