کشف چهار آسیب‌پذیری wormable جدید در سرویس‌های دسکتاپ از راه دور سیستم عامل ویندوز

اگر از هر نسخه‌ی پشتیبانی‌شده‌ی سیستم عامل ویندوز استفاده می‌کنید، آن را متوقف کرده و بلافاصله آخرین نسخه‌های امنیتی مایکروسافت را نصب کنید. طبق گزارش‌های منتشرشده، اخیرا چهار آسیب‌پذیری بحرانی (wormable) و از نوع اجرای کد در سرویس‌های دسکتاپ از راه دور (RDS) سیستم عامل ویندوز کشف شده است که مشابه آسیب‌پذیری بلوکیپ (BlueKeep) وصله‌شده در پروتکل دسترسی از راه دور به دسکتاپ (RDP) می‌باشند. هر چهار آسیب‌پذیری جدید که توسط تیم امنیتی مایکروسافت کشف شده و با شناسه‌هایCVE-2019-1181 ،CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ردیابی می‌شوند، می‌توانند توسط مهاجمان غیرمجاز راه دور به‌منظور به‌دست گرفتن کنترل سیستم کامپیوتری آلوده بدون نیاز به تعامل با کاربر مورد بهره‌برداری قرار بگیرند.

این آسیب‌پذیری‌ها که مشابه آسیب‌پذیری بلوکیپ (BlueKeep) وصله‌شده در RDP هستند، از نوع wormable  بوده و می‌توانند با بهره‌برداری از بدافزارهای پنهان، از یک رایانه‌ی آسیب‌پذیر به یک رایانه‌ی دیگر منتقل شوند. به گفته‌ی مایکروسافت، مهاجم می‌تواند با ارسال یک بسته‌ی RDP از پیش تأییدشده‌ی طراحی‌شده به سرور RDS آلوده، کدهای دلخواه خود را در سطح سیستم اجرا کند.

طبق گزارش‌ها، نسخه‌های آلوده‌شده‌ی ویندوز عبارتند از؛ Windows 7 SP1، Windows Server 2008 R2 SP1، Windows Server 2012، Windows 8.1، Windows Server 2012 R2، و تمام نسخه‌های پشتیبانی‌شده‌ی Windows 10، از جمله نسخه‌های سرور. دو آسیب‌پذیری اول (۱۱۸۱ و ۱۱۸۲) تمام نسخه‌های پشتیبانی‌شده از سیستم عامل ویندوز را تحت تأثیر قرار می‌دهند، این درحالی است که دو آسیب‌پذیری بعدی (۱۲۲۲ و ۱۲۲۶) تنها بر روی Windows 10 و Windows Server Edition تأثیر می‌گذارند. بااین‌حال، گزارش شده است که این آسیب‌پذیری‌های جدید Windows XP، Windows Server 2003، Windows Server 2008 و همچنین، خود پروتکل دسترسی از راه دور به دسکتاپ که توسط مایکروسافت برای کنترل سرویس‌های دسکتاپ از راه دور توسعه داده شده است، تحت تأثیر قرار نمی‌گیرند. علاوه‌براین، مایکروسافت اعلام کرده است که تاکنون هیچ مدرکی مبنی‌بر کشف این آسیب‌پذیری‌ها توسط اشخاص ثالث و یا بهره‌برداری از آن‌ها در دنیای واقعی یافت نشده است.

بااین‌حال، این شرکت به‌شدت توصیه می‌کند که سیستم‌های آسیب‌دیده در اسرع وقت وصله شوند، چراکه آسیب‌پذیری‌های wormable  بسیار خطرناک هستند. در صورت وصله‌نشدن، این اشکال‌های امنیتی به مهاجمان اجازه می‌دهند تا بدافزارهای wormable  را، مشابه بدافزارهای مشهوری همچون واناکرای (WannaCry) و نات‌پتیا (NotPetya) که در سال ۲۰۱۷ میلادی در سراسر جهان پخش شدند، گسترش دهند.

علاوه‌بر این چهار نقص امنیتی بحرانی، مایکروسافت ۸۹ آسیب‌پذیری دیگر را نیز به‌عنوان بخشی از به‌روزرسانی‌های امنیتی نرم‌افزاری این شرکت برای ماه آگوست وصله کرده است که ۲۵ مورد از آن‌ها به‌عنوان آسیب‌پذیری‌های «بحرانی» و ۶۴ مورد نیز با شدت «مهم» رتبه‌بندی شده‌اند. این به‌روزرسانی‌های امنیتی، شامل وصله‌هایی برای نسخه‌های مختلف پشتیبانی‌شده از ویندوز و سایر محصولات مایکروسافت از جمله Internet Explorer،Edge ، Office،ChakraCore ، Visual Studio، Online Services وActive Directory Microsoft Dynamics هستند.

تمام آسیب‌پذیری‌های بحرانی وصله‌شده در این ماه، نسخه‌های مختلف سیستم عامل Windows 10 و نسخه‌های سرور را تحت تأثیر قرار داده و بیشتر آن‌ها در موتور جاوا اسکریپت «چاکرا- Chakra» و برخی نیز در رابط دستگاه گرافیک ویندوز (GDI)، Word، Outlook ، Hyper-V و VBScript Engine، LNK و Windows DHCP Server وجود دارند. برخی از آسیب‌پذیری‌های دارای رتبه‌ی مهم نیز منجر به حملات اجرای کد از راه دور می‌شوند، درحالی‌که اکثر آن‌ها امکان انجام حملات ارتقاء امتیاز (Elevation Of Privilege)، منع سرویس (Denial Of Service)، افشای اطلاعات (Information Disclosure)، دورزدن امنیتی (Security Bypass)، جعل هویت (Spoofing)، دستکاری (Tampering) و تزریق اسکریپت بین‌وب‌سایت (Cross-site Scripting) را برای مهاجمان فراهم می کنند.

به‌منظور جلوگیری از وقوع این حملات، به کاربران و مدیران سیستم اکیدا توصیه می‌شود تا در اسرع وقت جدیدترین وصله‌های امنیتی منتشرشده را دانلود و نصب کنند. برای نصب جدیدترین به‌روزرسانی‌های امنیتی، کاربران می‌توانند از مسیر زیر اقدام کرده و یا به‌روزرسانی‌ها را به‌صورت دستی نصب نمایند.

Settings → Update & Security → Windows Update → Check For Updates On Your Computer

منبع

پست‌های مشابه

Leave a Comment