با وجود یک آسیبپذیری ارتقای سطح دسترسی در ویندوز، وقتی Win32 نمیتواند به اشیاء داخل حافظه رسیدگی کند، نفوذگر میتواند کد دلخواه را در سطح هسته اجرا کند.
با وجود یک آسیبپذیری ارتقای سطح دسترسی در ویندوز، وقتی Win32 نمیتواند به اشیاء داخل حافظه رسیدگی کند، نفوذگر میتواند کد دلخواه را در سطح هسته اجرا کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، متخصصان امنیت، آسیبپذیری zero-day جدیدی در سیستم عامل ویندوز کشف کردهاند. این نقص، هنگام بررسی نفوذ برخی مهاجمان و درحالی کشف شدهاست که فرد نفوذگر سعی داشت از طریق یک آسیبپذیری ناشناخته در سیستم عامل ویندوز به شبکه هدف حمله کند.
تحلیلهای انجام شده بیشتر حول کتابخانهای به نام win32.sys بودهاست که در واقع فایل مربوط به درایور Win32 محسوب میشود. متن منتشر شده مایکروسافت بدین شرح است: «یک آسیبپذیری ارتقای سطح دسترسی (elevation of privilege) در ویندوز وجود دارد بهطوری که وقتی Win32 نمیتواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیبپذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهدبود. در صورت استفاده صحیح، مهاجم قادر به نصب نرمافزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل است.
برای استفاده از این آسیبپذیری، مهاجم ابتدا باید در داخل سیستم وارد (log on) شود و سپس یک برنامه مخصوص و از پیش طراحیشده را اجرا کند تا کنترل سیستم موردنظر را به دست گیرد.»
از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفتهاست که نشاندهنده حملات هدفمند (targeted attack) است.
مایکروسافت یک بهروزرسانی امنیتی را بهصورت اضطراری منتشر و از همه کاربران درخواست کردهاست که در اولین فرصت ممکن سیستمهای خود را بهروزرسانی کنند. این آسیبپذیری روز ۹ اکتبر ۲۰۱۸ شناسایی شد و درجه ریسک آسیبپذیری بالاست، اما به دلیل نبود کد مخرب بهصورت عمومی و ارائه وصله توسط مایکروسافت، متوسط در نظر گرفته شدهاست.
سیستمهای عامل تحت تاثیر این آسیبپذیری عبارتاند از:
• Microsoft Windows 10 Version 1607 for 32-bit Systems • Microsoft Windows 10 Version 1607 for x64-based Systems • Microsoft Windows 10 Version1803 for32-bit Systems • Microsoft Windows 10 Version 1803 for x64-based Systems • Microsoft Windows 10 Version 1809 for 32-bit Systems • Microsoft Windows 10 Version 1809 for x64-based Systems • Microsoft Windows 10 for 32-bit Systems • Microsoft Windows 10 for x64-based Systems • Microsoft Windows 10 version 1703 for 32-bit Systems • Microsoft Windows 10 version 1703 for x64-based Systems • Microsoft Windows 10 version 1709 for 32-bit Systems • Microsoft Windows 10 version 1709 for x64-based Systems • Microsoft Windows ۷ for 32-bit Systems SP۱ • Microsoft Windows ۷ for x64-based Systems SP۱ • Microsoft Windows 8.1 for 32-bit Systems • Microsoft Windows 8.1 for x64-based Systems • Microsoft Windows RT 8.1 • Microsoft Windows Server 1709 • Microsoft Windows Server 1803 • Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 • Microsoft Windows Server 2008 R2 for x64-based Systems SP1 • Microsoft Windows Server 2008 for 32-bit Systems SP2 • Microsoft Windows Server 2008 for Itanium-based Systems SP2 • Microsoft Windows Server 2008 for x64-based Systems SP2 • Microsoft Windows Server 2012 • Microsoft Windows Server 2012 R2 • Microsoft Windows Server 2016 • Microsoft Windows Server 2019
از آنجاییکه برای استفاده از این آسیبپذیری فرد حملهکننده نیازمند دسترسی محلی به کامپیوتر هدف است، ضروری است این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیطهای محدود شده استفاده شود.