شناسایی آسیب پذیری zero-day در Win32
شناسایی آسیب پذیری zero-day در Win32
شناسایی آسیب پذیری zero-day در Win32 :با وجودیک آسیبپذیری ارتقای سطح دسترسی درویندوز،وقتیWin32نمیتواندبه اشیاء داخل حافظه رسیدگی کند،نفوذگرمیتواندکددلخواه را درسطح هسته اجراکند.
متخصصان امنیت، آسیبپذیری zero-day جدیدی در سیستم عامل ویندوز کشف کردهاند. این نقص، هنگام بررسی نفوذ برخی مهاجمان و درحالی کشف شدهاست که فرد نفوذگر سعی داشت از طریق یک آسیبپذیری ناشناخته در سیستم عامل ویندوز به شبکه هدف حمله کند.
تحلیلهای انجام شده بیشترحول کتابخانهای به نام win32.sysبودهاست که درواقع فایل مربوط به درایورWin32محسوب میشود.
متن منتشر شده مایکروسافت بدین شرح است:
«یک آسیبپذیری ارتقای سطح دسترسی (elevation of privilege) در ویندوز وجود دارد بهطوری که وقتی Win32 نمیتواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیبپذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهدبود.
در صورت استفاده صحیح، مهاجم قادربه نصب نرمافزارها،مشاهده،تغییرویاحذف اطلاعات ویاحتی ایجاداکانت جدیدبا اختیارات کامل است.
شناسایی آسیب پذیری zero-day در Win32
برای استفاده از این آسیبپذیری، مهاجم ابتدابایددرداخل سیستم وارد(log on)شودوسپس یک برنامه مخصوص وازپیش طراحیشده رااجراکندتاکنترل سیستم موردنظررابه دست گیرد.»
از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفتهاست که نشاندهنده حملات هدفمند (targeted attack) است.
مایکروسافت یک بهروزرسانی امنیتی را بهصورت اضطراری منتشر و از همه کاربران درخواست کردهاست که در اولین فرصت ممکن سیستمهای خود را بهروزرسانی کنند. این آسیبپذیری روز ۹ اکتبر ۲۰۱۸ شناسایی شد و درجه ریسک آسیبپذیری بالاست، اما به دلیل نبود کد مخرب بهصورت عمومی و ارائه وصله توسط مایکروسافت، متوسط در نظر گرفته شدهاست.
سیستمهای عامل تحت تاثیر این آسیبپذیری عبارتاند از:
• Microsoft Windows 10 Version 1607 for 32-bit Systems • Microsoft Windows 10 Version 1607 for x64-based Systems • Microsoft Windows 10 Version1803 for32-bit Systems • Microsoft Windows 10 Version 1803 for x64-based Systems • Microsoft Windows 10 Version 1809 for 32-bit Systems • Microsoft Windows 10 Version 1809 for x64-based Systems • Microsoft Windows 10 for 32-bit Systems • Microsoft Windows 10 for x64-based Systems • Microsoft Windows 10 version 1703 for 32-bit Systems • Microsoft Windows 10 version 1703 for x64-based Systems • Microsoft Windows 10 version 1709 for 32-bit Systems • Microsoft Windows 10 version 1709 for x64-based Systems • Microsoft Windows ۷ for 32-bit Systems SP۱ • Microsoft Windows ۷ for x64-based Systems SP۱ • Microsoft Windows 8.1 for 32-bit Systems • Microsoft Windows 8.1 for x64-based Systems • Microsoft Windows RT 8.1 • Microsoft Windows Server 1709 • Microsoft Windows Server 1803 • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 • Microsoft Windows Server 2008 R2 for x64-based Systems SP1 • Microsoft Windows Server 2008 for 32-bit Systems SP2 • Microsoft Windows Server 2008 for Itanium-based Systems SP2 • Microsoft Windows Server 2008 for x64-based Systems SP2 • Microsoft Windows Server 2012 • Microsoft Windows Server 2012 R2 • Microsoft Windows Server 2016 • Microsoft Windows Server 2019
از آنجاییکه برای استفاده از این آسیبپذیری فرد حملهکننده نیازمند دسترسی محلی به کامپیوتر هدف است، ضروری است این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیطهای محدود شده استفاده شود.
شناسایی آسیب پذیری zero-day در Win32
منبع خبر: پایگاه خبری امنیت فناوری اطلاعات
کارکنان بخش امنیت خواهان تغییر شغل خود هستند
هشدار حمله Ghost DNS به روترهای خانگی
پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو