مایکروسافت: آسیب‌پذیری جدید در ویندوز

مایکروسافت: آسیب‌پذیری جدید در ویندوز

مایکروسافت یک نقص مهم در آخرین نسخه‌های ویندوز دسکتاپ و سرور، از جمله ویندوز 11 و ویندوز سرور 2022 پیدا کرده است که کرم ها میتوانند از آن برای ورود به شبکه و تکثیر خود استفاده کنند. کرم کامپوتری در واقع برنامه‌ایست که از شبکه‌های کامپیوتری و حفره‌های امنیتی برای تکثیر خود استفاده می‌کند. این برنامه مخرب، قابلیت این را دارد که بدون دخالت انسان و به صورت خودکار خود را در شبکه ای که در آن نفوذ کرده، تکثیر کند.

مایکروسافت یک نقص مهم در آخرین نسخه‌های ویندوز دسکتاپ و سرور، از جمله ویندوز 11 و ویندوز سرور 2022 پیدا کرده است که کرم ها میتوانند از آن برای ورود به شبکه و تکثیر خود استفاده کنند. کرم کامپوتری در واقع برنامه‌ایست که از شبکه‌های کامپیوتری و حفره‌های امنیتی برای تکثیر خود استفاده می‌کند. این برنامه مخرب، قابلیت این را دارد که بدون دخالت انسان و به صورت خودکار خود را در شبکه ای که در آن نفوذ کرده، تکثیر کند.

این حفره امنیتی جدید تحت ‌عنوان CVE-2022-21907، در پروتکل HTTP (HTTP.sys) کشف شد.  این حفره در واقع شنونده پروتکل HTTP و پردازش درخواست‌های HTTP توسط وب سرور (IIS) بود. این حفره در سیستم عامل های ویندوز ردیابی شد و در patch جدید مایکروسافت که در تاریخ 21 دی ماه 1400 (11 ژانویه 2022) منتشر شد، اصلاح شد. اکسپلویت موفقیت‌آمیز از این حفره امنیتی، مستلزم ارسال بسته‌های مخرب، ساخته‌شده توسط نفوذگر ها، به سرورهای ویندوزی است که از پروتکل HTTP آسیب‌پذیر برای پردازش بسته‌ها استفاده می‌کنند.

مایکروسافت به کاربران توصیه می‌کند برطرف سازی این نقص را در همه سرورهای آسیب‌ پذیر خود در اولویت قرار دهند. زیرا این حفره می‌تواند به مهاجمان و هکران اجازه دهد تا از راه دور، کد دلخواه خود را توسط حملات ساده ای در سیستم های آسیب پذیر، بدون نیاز به تعامل کاربر اجرا کنند. خوشبختانه، این نقص در حال حاضر تحت بهره‌برداری فعال نیست و هیچ مدرک آشکاری مبنی بر اکسپلویت وجود ندارد.

علاوه بر این، در برخی از نسخه‌های ویندوز ، یعنی Windows Server 2019 و Windows 10 نسخه 1809، ویژگی HTTP Trailer Support که حاوی این اشکال است، به‌طور پیش‌فرض فعال نیست. طبق گفته مایکروسافت، کلید رجیستری ویندوز که در زیر مشاهده میکنید، باید روی این دو نسخه ویندوز پیکربندی شود تا آسیب پذیری معرفی شود:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters\ 

"EnableTrailerSupport"=dword:00000001

غیرفعال کردن ویژگی HTTP Trailer Support از سیستم‌هایی که Windows Server 2019  و Windows 10 نسخه 1809 را اجرا می‌کنند محافظت می‌کند، اما این روش برای سایر نسخه‌های ویندوز اعمال نمی‌شود.

اهداف بالقوه در امان هستند

در حالی که کاربران خانگی هنوز به‌روزرسانی‌های امنیتی امروزی را اعمال نکرده‌اند، اکثر شرکت‌ها احتمالاً از سوء استفاده‌های CVE-2022-21907 در امان هستند، زیرا معمولاً آخرین نسخه‌های ویندوز منتشر شده را اجرا نمی‌کنند!

در دو سال گذشته، مایکروسافت چندین باگ کرم‌پذیر دیگر را اصلاح کرده است که بر سرور DNS ویندوز (همچنین به عنوان SIGRed شناخته می‌شود)، پلتفرم خدمات دسکتاپ از راه دور یا Remote Desktop (RDS) (با نام مستعار BlueKeep) و پروتکل پیام سرور یا Server Message Block v3 (معروف به SMBGhost) تأثیر گذاشته است.

ردموند همچنین آسیب‌پذیری دیگر HTTP RCE ویندوز را در ماه می ۲۰۲۱ (که با نام CVE-2021-31166 ردیابی  و همچنین به عنوان کرم‌پذیر محسوب می‌شود) را مورد بررسی قرار داد، که محققان امنیتی کد اکسپلویت آزمایشی را برای آن منتشر کردند که می‌تواند باعث ایجاد صفحه‌های ارور آبی شود .(blue screens of death)

با این حال، هکران هنوز از آنها برای ایجاد کرم بدافزار با قابلیت تکثیر در بین سیستم‌های آسیب‌پذیر که نرم‌افزار مخربی ویندوز را اجرا کند، استفاده نکرده‌اند.

منبع: www.bleepingcomputer.com