کشف آسیب پذیری امنیتی در ویندوز
مطابق بررسی های بعمل آمده آسیبپذیری هایی در نسخههای پشتیبانشده Microsoft Windows و Winows Server وجود دارد که یک مهاجم راهدور میتواند از این آسیبپذیریها سواستفاده کند تا کنترل سیستم هدف را بهدست گیرد.
مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارایه داده است.
آسیبپذیری CVE-2018-8611، یک آسیبپذیری ارتقای سطح دسترسی هسته ویندوز است که تمامی نسخههای کارگزار و مشتری ویندوز، از جمله Windows 10 و Windows Server 2019 را تحتتاثیر قرار میدهد. این آسیبپذیری زمانی وجود دارد که هسته ویندوز نتواند به درستی اشیا را در حافظه مدیریت (handle) کند.
مهاجمی که بتواند از این آسیبپذیری با موفقیت سواستفاده کند، میتواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم میتواند برنامه نصب کند، دادهها را مشاهده کند؛ تغییر دهد یا حذف نماید یا حسابهای جدید با دسترسی کامل ایجاد کند. یک حمله موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامه ساختگی که کنترل کامل بر روی ماشین هدف را فراهم میآورد، اجرا نماید.
به گفته مایکروسافت، این نقص اخیرا مورد سواستفاده قرار گرفته است؛ اما با توجه به اینکه به صورت عمومی افشا نشده است، تاثیر آن به میزان قابل توجهی کاهش یافته است.
آسیبپذیری CVE-2018-8626 یک آسیبپذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است. یک نقص اجرای کد راهدور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواستها را به درستی مدیریت کنند، وجود دارد.
این آسیب پذیری تنها در Windows 10، Windows Server 2012 R2، Winows Server 2016 و Windows Server 2019 وجود دارد. مهاجمی که بتواند از این آسیبپذیری با موفقیت سواستفاده کند، میتواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا نماید. کارگزارهایی که به عنوان کارگزار DNS پیکربندی شدهاند، در معرض خطر این آسیبپذیری قرار دارند. این حمله بستگی به درخواستهای مخربی دارد که حتی بدون احراز هویت به کارگزار DNS ویندوز ارسال شدهاند.
هر دو آسیبپذیری فوق در چرخه بهروزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شدهاند و وصلههای آنها از Windows Update تمامی نسخههای پشتیبانشده وبندوز قابل دانلود است.