لزوم به‌روزرسانی ویندوز ۱۰ پس از شناسایی یک آسیب‌پذیری در این سیستم عامل توسط آژانس امنیت ملی آمریکا

پس از اینکه این هفته ادوبی به‌روزرسانی امنیتی خود را منتشر کرد، مایکروسافت نیز به‌روزرسانی امنیتی خود برای ژانویه‌ی ۲۰۲۰ میلادی را منتشر کرده و در خصوص ۴۹ آسیب‌پذیری در محصولات خود به میلیاردها کاربر اطلاع‌رسانی کرد. نکته‌ی قابل توجهی که در این به‌روزرسانی مایکروسافت وجود دارد، یکی از وصله‌ها برای آسیب‌پذیری در مولفه‌ی رمزنگاری هسته‌ای در ویندوز ۱۰، سرور ۲۰۱۶ و ۲۰۱۹ است که توسط آژانس امنیت ملی آمریکا شناسایی و به مایکروسافت گزارش داده شده است.

نکته‌ی جالب توجه در این قضیه این است که این آسیب‌پذیری، اولین آسیب‌پذیری است که توسط آژانس امنیت ملی شناسایی شده و به‌طور مسئولانه به مایکروسافت گزارش شده است. قبلا این آژانس آسیب‌پذیری‌هایی مانند Eternalblue SMB را شناسایی کرده و از مایکروسافت مخفی کرده بود. افشای این آسیب‌پذیری توسط یک گروه نفوذ در ادامه منجر به بهره‌برداری از آن توسط باج‌افزار WannaCry در سال ۲۰۱۷ میلادی شد.

به آسیب‌پذیری جعل در Windows CryptoAPI شناسه‌ی CVE-2020-0601 اختصاص یافته و NSACrypt نام‌گذاری شده است. این آسیب‌پذیری در ماژول Crypt32.dll وجود دارد که شامل گواهی‌نامه‌های و توابع پیام‌های رمزنگاری است و توسط اینترفیس‌های نرم‌افزاری Windows Crypto برای رمزنگاری و رمزگشایی داده‌ها مورد استفاده قرار می‌گیرد. این آسیب‌پذیری به نحوه‌ی اعتبارسنجی گواهی‌نامه‌های Elliptic Curve Cryptography (ECC) توسط ماژول Crypt32.dll مربوط است. این گواهی‌نامه‌ها یک نوع استاندارد صنعتی در حوزه‌ی کلید عمومی محسوب شده و در اکثر گواهی‌نامه‌های SSL/TLS مورد استفاده قرار می‌گیرند.

بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا از نحوه‌ی اعتمادسازی و اعتبارسنجی بین ارتباطات HTTPS، فایل‌ها و ایمیل‌های امضاءشده و کدهای اجرایی امضاءشده سوءاستفاده کند. هرچند هنوز جزئیات فنی این آسیب‌پذیری منتشر نشده ولی مایکروسافت اعلام کرده مهاجم با بهره‌برداری موفق از این آسیب‌پذیری می‌تواند امضاءهای دیجیتال را جعل کرده و برنامه‌های مخرب را بدون اطلاع کاربر بر روی سیستم عامل هدف نصب کند.

همچنین آسیب‌پذیری CryptoAPI منجر به حمله‌ی مرد میانی می‌شود و مهاجم می‌تواند اطلاعات رمزگشایی‌شده و محرمانه را ببیند. مایکروسافت علاوه بر این آسیب‌پذیری، ۴۸ آسیب‌پذیری دیگر را نیز وصله کرده که ۸ مورد از آن‌ها بحرانی و ۴۰ آسیب‌پذیری دیگر مهم هستند. هیچ راه‌کار پیشگیری و کاهشی برای این آسیب‌پذیری وجود نداشته و به کاربران توصیه می‌شود از مسیر Settings → Update & Security → Windows Update → clicking سیستم خود را به‌روزرسانی کنند.

دو مورد از آسیب‌پذیری‌های بحرانی Windows Remote Desktop Gateway (RD Gateway) را تحت تاثیر قرار داده و به آن‌ها شناسه‌های CVE-2020-0609 و CVE-2020-0610 اختصاص یافته است. یک مهاجم بدون احرازهویت می‌تواند تنها با ارسال درخواست‌های جعلی RDP از این آسیب‌پذیری بهره‌برداری کرده و بر روی سیستم هدف به اجرای کدهای دلخواه بپردازد. آسیب‌پذیری دیگری با شناسه‌ی CVE-2020-0611 می‌تواند منجر به حمله‌ی RDP معکوس شده و سرور بتواند کدهای مخرب خود را بر روی سیستم‌های کلاینت اجرا کند. نکته‌ی قابل ذکر دیگر این است که هیچ یک از آسیب‌پذیری‌هایی که مایکروسافت این ماه وصله کرده، به‌طور عمومی افشاء نشده و یا در دنیای واقعی مورد بهره‌برداری قرار نگرفته‌اند.

منبع

پست‌های مشابه

Leave a Comment