یک محقق امنیتی کد بهرهجویی (Exploit) برای یک آسیبپذیری Windows از نوع “ترفیع مجوز” (Privilege Elevation) تهیه و به صورت عمومی منتشر نموده است. آسیبپذیری مذکور به صورت محلی در سیستم عاملWindows، قابلیت کسب امتیازات Admin را برای مهاجم فراهم میکند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده آسیبپذیری مذکور مورد بررسی قرار گرفته است.
مهاجمان با دسترسی محدود از طریق سوءاستفاده از این ضعف امنیتی میتوانند به راحتی در یک دستگاه آسیبپذیر، مجوز و دسترسیهای خود را جهت گسترش آلودگی در شبکه، ایجاد کاربران Admin جدید و اجرای فرامین خاص افزایش دهند.
این آسیبپذیری سیستم عامل Windows 10 نسخه 1909 و بالاتر، سیستم عامل Windows 11 و سیستم عامل Windows Server 2019 و بالاتر را قبل از اصلاحیههای امنیتی ماه گذشته مایکروسافت (ژانویه 2022) تحت تاثیر قرار میدهد.
مایکروسافت در اصلاحیههای امنیتی ژانویه 2022، آسیبپذیری “Win32K Elevation of Privilege Vulnerability” را که دارای شناسه CVE-2022-21882 میباشد، برطرف کرد. این آسیبپذیری امکان سوءاستفاده از آسیبپذیری دیگری با شناسه CVE-2021-1732 را هم که قبلاً ترمیم شده، فراهم می آورد و اصلاحیه مربوط به آن را دور میزند.
اخیراً چندین نمونه کد بهرهجو برای ضعف امنیتی به شناسه CVE-2022-21882 به صورت عمومی منتشر شده است. همانطور که در تصویر نشان داده شده، محققان تنها با بکارگیری بهرهجوی مذکور در دستگاههای آسیبپذیر، توانستند Notepad را در Windows 10 باز نمایند و از آن برای افزودن کاربران جدیدی با امتیازات SYSTEM یا اجرای سایر فرامین خاص استفاده کنند.
آژانس دولتی “امنیت سایبری و امنیت زیرساخت” آمریکا (Cybersecurity & Infrastructure Security Agency یا اختصاراً CISA) با انتشار هشداری به مراکز تحت پوشش خود، نصب اصلاحیه برای ترمیم آسیبپذیری CVE-2022-21882 را ظرف دو هفته الزامی کرده است.
بسیاری از مدیران شبکه به دلیل اشکالات متعددی که پس از نصب اصلاحیه های ژانویه ۲۰۲۲ گزارش شده، از اعمال این اصلاحیهها خودداری کرده اند. از جمله اشکالات گزارش شده می توان به راهاندازی مجدد سیستمها، اشکالات L2TP VPN، غیرقابل دسترس شدن فایل سیستم ReFS و مشکلات Hyper-V اشاره کرد.
عدم اعمال اصلاحیه های ژانویه 2022 موجب میشود که سیستمها در شبکه محافظت نشده و در برابر ضعفهای امنیتی و تهدیدات سایبری از جمله تهدیدات مستمر و پیشرفته (Advanced Persistent Threat – به اختصار APT) آسیبپذیر باشند.
https://newsroom.shabakeh.net/23171/y00m10.html
https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21882
منبع: