یک محقق امنیتی جزئیات فنی یک آسیبپذیری روز صفر از نوع “ترفیع امتیازی” (Privilege Elevation) را که سیستمعامل Windows از آن تاثیر میپذیرد، افشا کرده است.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده، این آسیبپذیری مورد بررسی قرار گرفته است.
این محقق یک نمونه اثباتگر (Proof-of-Concept – به اختصار PoC) نیز از آن ضعف امنیتی منتشر نموده که تحت شرایط خاصی دستیابی به سطح دسترسی SYSTEM را فراهم میکند. همه نسخههای Windows از جمله Windows 10،وWindows 11 و Windows Server 2022 از این ضعف امنیتی متاثر میشوند.
هنوز برای آسیبپذیری مذکور وصلهای ارائه نشده است اما در عین حال سوءاستفاده از این ضعف امنیتی مستلزم دراختیار داشتن نام کاربری و رمز عبور کاربر توسط مهاجم است.
در ماه آگوست، شرکت مایکروسافت (Microsoft Corp) در نشانی زیر، یک بهروزرسانی امنیتی برای ضعف امنیتی با شناسه CVE-2021-34484 که از نوع Windows User Profile Service Elevation of Privilege Vulnerability میباشد و توسط یک محقق امنیتی کشف شده بود را منتشر کرد.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34484
محقق مذکور پس از بررسی بهروزرسانی ارائه شده، اعلام نمود که این وصله کامل نبوده و میتوان با یک Exploit جدید که در GitHub در دسترس قرار گرفته، اصلاحیه مذکور را بیاثر کرد.
Exploit مذکور باعث میشود در زمانی که اعلان User Account Control – به اختصار UAC – نمایش داده میشود، یک خط فرمان با قابلیت دستیابی به سطح دسترسی SYSTEM اجرا شود.
با توجه به لزوم دراختیار داشتن نام کاربری و رمز عبور معتبر به منظور سوءاستفاده موفق از ضعف امنیتی مذکور، احتمالاً به اندازه سایر آسیبپذیریهای ترفیع امتیازی اخیر همچون PrintNightmare، به طور گسترده مورد سوءاستفاده قرار نخواهد گرفت. در عین حال ریسک بهرهجویی از آن در سناریوهای مختلف میبایست در نظر گرفته شود.
مایکروسافت نیز اعلام کرده که از این باگ آگاه بوده و در حال بررسی آن است تا بهروزرسانیهای لازم را برای محافظت از کاربران Windows عرضه کند.