اگر از هر نسخهی پشتیبانیشدهی سیستم عامل ویندوز استفاده میکنید، آن را متوقف کرده و بلافاصله آخرین نسخههای امنیتی مایکروسافت را نصب کنید. طبق گزارشهای منتشرشده، اخیرا چهار آسیبپذیری بحرانی (wormable) و از نوع اجرای کد در سرویسهای دسکتاپ از راه دور (RDS) سیستم عامل ویندوز کشف شده است که مشابه آسیبپذیری بلوکیپ (BlueKeep) وصلهشده در پروتکل دسترسی از راه دور به دسکتاپ (RDP) میباشند. هر چهار آسیبپذیری جدید که توسط تیم امنیتی مایکروسافت کشف شده و با شناسههایCVE-2019-1181 ،CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ردیابی میشوند، میتوانند توسط مهاجمان غیرمجاز راه دور بهمنظور بهدست گرفتن کنترل سیستم کامپیوتری آلوده بدون نیاز به تعامل با کاربر مورد بهرهبرداری قرار بگیرند.
این آسیبپذیریها که مشابه آسیبپذیری بلوکیپ (BlueKeep) وصلهشده در RDP هستند، از نوع wormable بوده و میتوانند با بهرهبرداری از بدافزارهای پنهان، از یک رایانهی آسیبپذیر به یک رایانهی دیگر منتقل شوند. به گفتهی مایکروسافت، مهاجم میتواند با ارسال یک بستهی RDP از پیش تأییدشدهی طراحیشده به سرور RDS آلوده، کدهای دلخواه خود را در سطح سیستم اجرا کند.
طبق گزارشها، نسخههای آلودهشدهی ویندوز عبارتند از؛ Windows 7 SP1، Windows Server 2008 R2 SP1، Windows Server 2012، Windows 8.1، Windows Server 2012 R2، و تمام نسخههای پشتیبانیشدهی Windows 10، از جمله نسخههای سرور. دو آسیبپذیری اول (۱۱۸۱ و ۱۱۸۲) تمام نسخههای پشتیبانیشده از سیستم عامل ویندوز را تحت تأثیر قرار میدهند، این درحالی است که دو آسیبپذیری بعدی (۱۲۲۲ و ۱۲۲۶) تنها بر روی Windows 10 و Windows Server Edition تأثیر میگذارند. بااینحال، گزارش شده است که این آسیبپذیریهای جدید Windows XP، Windows Server 2003، Windows Server 2008 و همچنین، خود پروتکل دسترسی از راه دور به دسکتاپ که توسط مایکروسافت برای کنترل سرویسهای دسکتاپ از راه دور توسعه داده شده است، تحت تأثیر قرار نمیگیرند. علاوهبراین، مایکروسافت اعلام کرده است که تاکنون هیچ مدرکی مبنیبر کشف این آسیبپذیریها توسط اشخاص ثالث و یا بهرهبرداری از آنها در دنیای واقعی یافت نشده است.
بااینحال، این شرکت بهشدت توصیه میکند که سیستمهای آسیبدیده در اسرع وقت وصله شوند، چراکه آسیبپذیریهای wormable بسیار خطرناک هستند. در صورت وصلهنشدن، این اشکالهای امنیتی به مهاجمان اجازه میدهند تا بدافزارهای wormable را، مشابه بدافزارهای مشهوری همچون واناکرای (WannaCry) و ناتپتیا (NotPetya) که در سال ۲۰۱۷ میلادی در سراسر جهان پخش شدند، گسترش دهند.
علاوهبر این چهار نقص امنیتی بحرانی، مایکروسافت ۸۹ آسیبپذیری دیگر را نیز بهعنوان بخشی از بهروزرسانیهای امنیتی نرمافزاری این شرکت برای ماه آگوست وصله کرده است که ۲۵ مورد از آنها بهعنوان آسیبپذیریهای «بحرانی» و ۶۴ مورد نیز با شدت «مهم» رتبهبندی شدهاند. این بهروزرسانیهای امنیتی، شامل وصلههایی برای نسخههای مختلف پشتیبانیشده از ویندوز و سایر محصولات مایکروسافت از جمله Internet Explorer،Edge ، Office،ChakraCore ، Visual Studio، Online Services وActive Directory Microsoft Dynamics هستند.
تمام آسیبپذیریهای بحرانی وصلهشده در این ماه، نسخههای مختلف سیستم عامل Windows 10 و نسخههای سرور را تحت تأثیر قرار داده و بیشتر آنها در موتور جاوا اسکریپت «چاکرا- Chakra» و برخی نیز در رابط دستگاه گرافیک ویندوز (GDI)، Word، Outlook ، Hyper-V و VBScript Engine، LNK و Windows DHCP Server وجود دارند. برخی از آسیبپذیریهای دارای رتبهی مهم نیز منجر به حملات اجرای کد از راه دور میشوند، درحالیکه اکثر آنها امکان انجام حملات ارتقاء امتیاز (Elevation Of Privilege)، منع سرویس (Denial Of Service)، افشای اطلاعات (Information Disclosure)، دورزدن امنیتی (Security Bypass)، جعل هویت (Spoofing)، دستکاری (Tampering) و تزریق اسکریپت بینوبسایت (Cross-site Scripting) را برای مهاجمان فراهم می کنند.
بهمنظور جلوگیری از وقوع این حملات، به کاربران و مدیران سیستم اکیدا توصیه میشود تا در اسرع وقت جدیدترین وصلههای امنیتی منتشرشده را دانلود و نصب کنند. برای نصب جدیدترین بهروزرسانیهای امنیتی، کاربران میتوانند از مسیر زیر اقدام کرده و یا بهروزرسانیها را بهصورت دستی نصب نمایند.
Settings → Update & Security → Windows Update → Check For Updates On Your Computer