به گزارش مهر به نقل از مرکز ماهر، مطابق بررسیهای به عمل آمده آسیبپذیریهایی در نسخههای پشتیبانشده مایکروسافت ویندوز ( Microsoft Windows ) و ویندوز سرور ( Winows Server ) وجودداشته که یک مهاجم راهدور میتواند از این آسیبپذیریها سوءاستفاده کند تا کنترل سیستم هدف را بهدست گیرد.
مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسه CVE-۲۰۱۸-۸۶۱۱ و CVE-۲۰۱۸-۸۶۲۶ را ارائه داده است.
آسیبپذیری CVE-۲۰۱۸-۸۶۱۱، یک آسیبپذیری ارتقا سطح دسترسی هسته ویندوز است که تمامی نسخههای کارگزار و مشتری ویندوز از جمله Windows ۱۰ و Windows Server ۲۰۱۹ را تحتتأثیر قرار میدهد.
این آسیبپذیری زمانی وجود دارد که هسته ویندوز نتواند بهدرستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم میتواند برنامه نصب کند، دادهها را مشاهده کند، تغییر دهد یا حذف کند و یا حسابهای جدید با دسترسی کامل ایجاد کند.
یک حمله موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامه ساختگی که کنترل کامل روی ماشین هدف را فراهم میآورد، اجرا کند.
به گفته مایکروسافت، این نقص اخیرا مورد سوءاستفاده قرار گرفته است، اما با توجه به اینکه به صورت عمومی افشا نشده است، تاثیر آن به میزان قابل توجهی کاهش یافته است.
آسیبپذیری CVE-۲۰۱۸-۸۶۲۶ یک آسیبپذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است و یک نقص اجرا کد راهدور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواستها را به درستی مدیریت کنند، وجود دارد.
این آسیب پذیری تنها در Windows ۱۰، Windows Server ۲۰۱۲ R۲، Winows Server ۲۰۱۶ و Windows Server ۲۰۱۹ وجود دارد. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا کند.
کارگزارهایی که به عنوان کارگزار DNS پیکربندی شدهاند، در معرض خطر این آسیبپذیری قرار دارند.
این حمله بستگی به درخواستهای مخربی دارد که حتی بدون احراز هویت به کارگزار DNS ویندوز ارسال شدهاند.
هر دو آسیبپذیری فوق در چرخه بهروزرسانی ماه دسامبر سال ۲۰۱۸ مایکروسافت وصله شدهاند و وصلههای آنها از Windows Update تمامی نسخههای پشتیبانشده ویندوز قابل دانلود است.
نظر شما