مایکروسافت آسیب‌پذیری RDS را که اجازه می‌دهد حملات مشابه WannaCry انجام شود، وصله کرد

به‌روزرسانی‌های وصله‌ی روز سه‌شنبه‌ی مایکروسافت برای ماه مِی سال ۲۰۱۹ میلادی، حدود ۸۰ آسیب‌پذیری را رفع می‌کند که شامل یک آسیب‌پذیری روز-صفرم و یک آسیب‌پذیری است که توسط بدافزار به‌منظور انتشار خود با روشی مشابه روش بدافزار WannaCry مورد بهره‌برداری قرار می‌گیرد. آسیب‌پذیری روز-صفرم که با شناسه‌ی CVE-2019-0863 ردیابی می‌شود، یک مسأله‌ی ارتقاء امتیاز مربوط به روش مدیریت فایل سیستم گزارش خطای ویندوز (WER) است. این بهره‌برداری به دسترسی با مجوزهای سطح پایین در سیستم هدف نیاز دارد.

پژوهش‌گری از Palo Alto Networks و یک شخص مستقل با نام مستعار Polar Bear به‌خاطر گزارش این آسیب‌پذیری از مایکروسافت پاداش دریافت کرده‌اند. Palo Alto Networks به مایکروسافت اعلام کرده است که درحال‌حاضر نمی‌تواند هیچ اطلاعاتی درباره‌ی حملات به‌اشتراک بگذارد.

مایکروسافت همچنین یک آسیب‌پذیری اجرای کد با شناسه‌ی CVE-2019-0708 را در Remote Desktop Services (RDS) وصله کرده است. این آسیب‌پذیری ممکن است توسط یک مهاجم احراز هویت‌نشده و با اتصال به سیستم هدف از طریق Remote Desktop Protocol (RDP) و ارسال درخواست‌های جعلی مورد بهره‌برداری قرار گیرد. این شرکت خاطرنشان کرد که خود RDP آسیب‌پذیر نیست.

مایکروسافت اعلام می‌کند که باید وصله‌های این آسیب‌پذیری هر چه سریع‌تر نصب شود زیرا بدون احراز هویت و تعامل کاربر قابل بهره‌برداری است. مدیر پاسخ‌گویی به حوادث در مرکز پاسخ‌گویی امنیتی مایکروسافت بیان کرد که این آسیب‌پذیری wormable است، به این معنا که هر بدافزار آینده‌ای که از این آسیب‌پذیری بهره‌برداری کند می‌تواند با روشی مشابه روشی که بدافزار WannaCry در سراسر جهان منتشر شد، از یک رایانه‌ی آسیب‌پذیر به رایانه‌ی آسیب‌پذیر دیگر تکثیر شود. بااین‌که مایکروسافت هیچ بهره‌برداری از این آسیب‌پذیری مشاهده نکرده است، احتمال آن زیاد است که عاملان مخرب یک بهره‌برداری برای این آسیب‌پذیری بنویسند و آن را به بدافزارهای خود اضافه کنند.

این حفره‌ی امنیتی ویندوز ۸ و ویندوز ۱۰ را تحت تأثیر قرار نمی‌دهد، اما سازمان‌هایی که از نسخه‌های قدیمی این سیستم عامل استفاده می‌کنند، ازجمله تأسیسات صنعتی را در معرض خطر جدی قرار می‌دهد. شرکت امنیت سایبری صنعتی CyberX بیان کرد که ترافیک بیش از ۸۵۰ شبکه‌ی فناوری عملیاتی در سراسر جهان را تجزیه و تحلیل کرده و متوجه شده است که ۵۳ درصد سایت‌های صنعتی هنوز دستگاه‌هایی دارند که نسخه‌های پشتیبانی‌نشده‌ی ویندوز را اجرا می‌کنند. بسیاری از این دستگاه‌ها احتمالاً در برابر حملاتی که مایکروسافت توصیف کرده است، آسیب‌پذیر هستند.

معاون رئیس CyberX بیان کرد که این مشکل ناشی از این واقعیت است که وصله کردن رایانه‌های موجود در شبکه‌های کنترل صنعتی چالش‌برانگیز است زیرا آن‌ها اغلب فرآیندهای فیزیکی کنترلی در مقیاس بزرگ مانند پالایش نفت و تولید برق را انجام می‌دهند. به شرکت‌هایی که نمی‌توانند سیستم‌ها را ارتقا دهند، توصیه می‌شود که کنترل‌های جبرانی مانند تقسیم‌بندی شبکه و نظارت پیوسته بر شبکه را پیاده‌سازی کنند.

مایکروسافت همچنین وصله‌هایی برای کلاس جدیدی از آسیب‌پذیری‌هایی که پردازنده‌های اینتل را تحت تأثیر قرار می‌دهند، منتشر کرده است. پژوهش‌گران این آسیب‌پذیری‌ها را ZombieLoad، RIDL و Fallout نام‌گذاری کرده‌اند و نام رسمی آن‌ها Microarthitectural Data Sampling است. این آسیب‌پذیری‌ها به بدافزار اجازه می‌دهند تا به اطلاعات حساس برنامه‌ها، سیستم عامل، ماشین‌های مجازی و محیط‌های اجرای قابل اطمینان دست یابد. از بین همه‌ی آسیب‌پذیری‌هایی که در وصله‌ی روز سه‌شنبه‌ی مایکروسافت رفع شده است، ۲۲ مورد بحرانی ارزیابی شده‌اند و یک آسیب‌پذیری افشای اطلاعات که اسکایپ مخصوص اندروید را تحت تأثیر قرار می‌دهد، قبل از انتشار وصله به‌صورت عمومی افشا شده است.

منبع

پست‌های مشابه

Leave a Comment