یک مهاجم با دسترسی از راه دور میتواند از آسیبپذیریهای بحرانی روی ویندوز و ویندوز سرور بهرهبرداری کند و کنترل سیستم قربانی را بهدست گیرد.
منبع : مرکز مدیریت راهبردی افتا
یک مهاجم با دسترسی از راه دور میتواند از آسیبپذیریهای بحرانی روی ویندوز و ویندوز سرور بهرهبرداری کند و کنترل سیستم قربانی را بهدست گیرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به تازگی جزییاتی درباره دو آسیبپذیری بحرانی در ویندوز و ویندوز سرور منتشر شدهاست. شناسه آسیبپذیری اول CVE-۲۰۱۸-۸۶۱۱ است که یک باگ افزایش سطح دسترسی در کرنل ویندوز است. مهاجم با سوءاستفاده از این آسیبپذیری میتواند کد دلخواه در سطح کرنل اجرا کند. برای بهرهبرداری از این آسیبپذیری، مهاجم باید ابتدا وارد سیستم هدف شود و یک برنامه دستکاری شده را اجرا کند تا کنترل سیستم را بدست گیرد. این آسیبپذیری در ویندوز ۷، ویندوز سرور ۲۰۱۲ R۲، ویندوز RT ۸,۱، ویندوز سرور ۲۰۰۸، ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۲، ویندوز ۸.۱، ویندوز سرور ۲۰۱۶، ویندوز سرور ۲۰۰۸ R۲، ویندوز ۱۰ و ویندوز ۱۰ سرور وجود دارد.
آسیبپذیری دوم با شناسه CVE-۲۰۱۸-۸۶۲۶ ردیابی میشود که یک نقص اجرای کد از راه دور در سرورهای DNS ویندوز است. این نقص بهدلیل کنترل نامناسب درخواستهای DNS بهوجود آمدهاست. مهاجم با حساب Local System Account میتواند کد دلخواه اجرا کند و از آسیبپذیری سوءاستفاده کند.
ویندوز سرورهایی که به عنوان سرورهای DNS پیکربندی شدهاند، نسبت به این نقص آسیبپذیر هستند. این آسیبپذیری در ویندوز سرور ۲۰۱۲ R۲، ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۶، ویندوز ۱۰ و ویندوز ۱۰ سرور وجود دارد. وصلههای مربوط به رفع این آسیبپذیریها توسط مایکروسافت ارائه شدهاند.