هشدار درخصوص ضعف امنیتی روز صفر در Windows

یک محقق امنیتی جزئیات فنی یک آسیب‌پذیری روز صفر از نوع “ترفیع امتیازی” (Privilege Elevation) را که سیستم‌عامل Windows از آن تاثیر می‌پذیرد، افشا کرده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده، این آسیب‌پذیری مورد بررسی قرار گرفته است.

 این محقق یک نمونه اثبات‌گر (Proof-of-Concept – به اختصار PoC) نیز از آن ضعف امنیتی منتشر نموده که تحت شرایط خاصی دستیابی به سطح دسترسی SYSTEM را فراهم می‌کند. همه نسخه‌های Windows از جمله Windows 10،وWindows 11 و Windows Server 2022 از این ضعف امنیتی متاثر می‌شوند.

هنوز برای آسیب‌پذیری مذکور وصله‌ای ارائه نشده است اما در عین حال سوءاستفاده از این ضعف امنیتی مستلزم دراختیار داشتن نام کاربری و رمز عبور کاربر توسط مهاجم است.

در ماه آگوست، شرکت مایکروسافت (Microsoft Corp) در نشانی زیر، یک به‌روزرسانی امنیتی برای ضعف امنیتی با شناسه CVE-2021-34484 که از نوع Windows User Profile Service Elevation of Privilege Vulnerability می‌باشد و توسط یک محقق امنیتی کشف شده بود را منتشر کرد.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34484

محقق مذکور پس از بررسی به‌روزرسانی ارائه شده، اعلام نمود که این وصله کامل نبوده و می‌توان با یک Exploit جدید که در GitHub در دسترس قرار گرفته، اصلاحیه مذکور را بی‌اثر کرد.

Exploit مذکور باعث می‌شود در زمانی که اعلان User Account Control – به اختصار UAC – نمایش داده می‌شود، یک خط فرمان با قابلیت دستیابی به سطح دسترسی SYSTEM اجرا شود.

 

 

با توجه به لزوم دراختیار داشتن نام کاربری و رمز عبور معتبر به منظور سوءاستفاده موفق از ضعف امنیتی مذکور، احتمالاً به اندازه سایر آسیب‌پذیری‌های ترفیع امتیازی اخیر همچون PrintNightmare، به طور گسترده مورد سوءاستفاده قرار نخواهد گرفت. در عین حال ریسک بهره‌جویی از آن در سناریوهای مختلف می‌بایست در نظر گرفته شود.

مایکروسافت نیز اعلام کرده که از این باگ آگاه بوده و در حال بررسی آن است تا به‌روزرسانی‌های لازم را برای محافظت از کاربران Windows عرضه کند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *