نماد سایت اتاق خبر شبکه گستر

این ضعف امنیتی Windows، شما را Admin می‌کند

یک محقق امنیتی کد بهره‌جویی (Exploit) برای یک آسیب‌پذیری Windows از نوع “ترفیع مجوز” (Privilege Elevation) تهیه و به صورت عمومی منتشر نموده است. آسیب‌پذیری مذکور به صورت محلی در سیستم عاملWindows، قابلیت کسب امتیازات Admin را برای مهاجم فراهم می‌کند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده آسیب‌پذیری مذکور مورد بررسی قرار گرفته است.

مهاجمان با دسترسی محدود از طریق سوءاستفاده از این ضعف امنیتی می‌توانند به راحتی در یک دستگاه آسیب‌پذیر، مجوز و دسترسی‌های خود را جهت گسترش آلودگی در شبکه، ایجاد کاربران Admin جدید و اجرای فرامین خاص افزایش دهند.

این آسیب‌پذیری سیستم عامل Windows 10 نسخه 1909 و بالاتر، سیستم عامل Windows 11 و سیستم عامل Windows Server 2019 و بالاتر را قبل از اصلاحیه‌های امنیتی ماه گذشته مایکروسافت (ژانویه 2022) تحت تاثیر قرار می‌دهد.

مایکروسافت در اصلاحیه‌های امنیتی ژانویه 2022، آسیب‌پذیری “Win32K Elevation of Privilege Vulnerability” را که دارای شناسه CVE-2022-21882 می‌باشد، برطرف کرد. این آسیب‌پذیری امکان سوءاستفاده از آسیب‌پذیری دیگری با شناسه CVE-2021-1732 را هم که قبلاً ترمیم شده، فراهم می آورد و اصلاحیه مربوط به آن را دور می‌زند.

اخیراً چندین نمونه کد بهره‌جو برای ضعف امنیتی به شناسه CVE-2022-21882 به صورت عمومی منتشر شده است. همانطور که در تصویر نشان داده شده، محققان تنها با بکارگیری بهره‌جوی مذکور در دستگاه‌های آسیب‌پذیر، توانستند Notepad را در Windows 10 باز نمایند و از آن برای افزودن کاربران جدیدی با امتیازات SYSTEM یا اجرای سایر فرامین خاص استفاده کنند.

 

 

آژانس دولتی “امنیت سایبری و امنیت زیرساخت” آمریکا (Cybersecurity & Infrastructure Security Agency یا اختصاراً CISA) با انتشار هشداری به مراکز تحت پوشش خود، نصب اصلاحیه برای ترمیم آسیب‌پذیری  CVE-2022-21882 را ظرف دو هفته الزامی کرده است.

بسیاری از مدیران شبکه به دلیل اشکالات متعددی که پس از نصب اصلاحیه های ژانویه ۲۰۲۲ گزارش شده، از اعمال این اصلاحیه‌ها خودداری کرده اند. از جمله اشکالات گزارش شده می توان به راه‌اندازی مجدد سیستم‌ها، اشکالات L2TP VPN، غیرقابل دسترس شدن فایل سیستم ReFS و مشکلات Hyper-V اشاره کرد.  

عدم اعمال اصلاحیه های ژانویه 2022 موجب می‌شود که سیستم‌ها در شبکه محافظت نشده و در برابر ضعف‌های امنیتی و تهدیدات سایبری از جمله تهدیدات مستمر و پیشرفته (Advanced Persistent Threat – به اختصار APT) آسیب‌پذیر باشند.

 

https://newsroom.shabakeh.net/23171/y00m10.html

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jan

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21882

 

منبع:

https://www.bleepingcomputer.com/news/microsoft/windows-vulnerability-with-new-public-exploits-lets-you-become-admin/

https://www.bleepingcomputer.com/news/security/cisa-orders-federal-agencies-to-patch-actively-exploited-windows-bug/

 

 

خروج از نسخه موبایل