• صفحه خانگی
  • >
  • یییی اسلاید
  • >
  • از یک باگ در هسته ویندوز در حملاتی برای به‌دست‌آوردن امتیازات SYSTEM سوءاستفاده می‌شود.

از یک باگ در هسته ویندوز در حملاتی برای به‌دست‌آوردن امتیازات SYSTEM سوءاستفاده می‌شود.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به نهادهای فدرال آمریکا هشدار داده است که سیستم‌های خود را در برابر حملات فعالی که یک آسیب‌پذیری شدید در هسته ویندوز را هدف قرار می‌دهند، امن کنند.

این نقص امنیتی که با شناسه CVE-2024-35250 ردیابی شده است، به دلیل ضعف در ارجاع به یک اشاره‌گر غیرقابل اعتماد رخ می‌دهد و به مهاجمان محلی اجازه می‌دهد تا در حملاتی با پیچیدگی پایین و بدون نیاز به تعامل کاربر، امتیازات SYSTEM را به دست آورند.

اگرچه مایکروسافت جزئیات بیشتری را در مشاوره امنیتی منتشرشده در ماه ژوئن به اشتراک نگذاشته است، تیم تحقیقاتی DEVCORE که این نقص را کشف کرده و از طریق ابتکار Zero Day شرکت Trend Micro به مایکروسافت گزارش داده، اعلام کرده است که مؤلفه آسیب‌پذیر در سیستم، سرویس استریمینگ هسته مایکروسافت (Microsoft Kernel Streaming Service – MSKSSRV.SYS) است.

پژوهشگران امنیتی DEVCORE از این نقص امنیتی ارتقاء امتیاز در سرویس MSKSSRV برای نفوذ به یک سیستم ویندوز ۱۱ کاملاً به‌روزرسانی‌شده در روز اول مسابقه هک Pwn2Own Vancouver 2024 امسال استفاده کردند.

مایکروسافت این باگ را در به‌روزرسانی سه‌شنبه امنیتی ماه ژوئن ۲۰۲۴ برطرف کرد، درحالی‌که کد اکسپلویت اثبات مفهوم (Proof-of-Concept) چهار ماه بعد در گیت‌هاب منتشر شد.

شرکت مایکروسافت در مشاوره امنیتی خود اعلام کرده است:
“یک مهاجم که با موفقیت از این آسیب‌پذیری سوءاستفاده کند، می‌تواند به امتیازات SYSTEM دست پیدا کند.”
این مشاوره امنیتی هنوز به‌روزرسانی نشده است تا نشان دهد این آسیب‌پذیری تحت سوءاستفاده فعال قرار دارد.

پژوهشگران DEVCORE ویدیوی نمایشی زیر را از اکسپلویت اثبات مفهوم CVE-2024-35250 که برای هک یک دستگاه ویندوز ۱۱ نسخه ۲۳H2 استفاده می‌شود، منتشر کردند.

امروز، CISA یک آسیب‌پذیری بحرانی دیگر در Adobe ColdFusion (با شناسه CVE-2024-20767) را نیز به فهرست اضافه کرد؛ این آسیب‌پذیری توسط Adobe در ماه مارس رفع شده بود. از آن زمان تاکنون، چندین کد اثبات مفهوم (Proof-of-Concept) برای این آسیب‌پذیری به‌صورت آنلاین منتشر شده است.

CVE-2024-20767 به دلیل ضعف در کنترل دسترسی نادرست به وجود می‌آید که به مهاجمان از راه دور و بدون احراز هویت اجازه می‌دهد به فایل‌های حساس سیستم و سایر فایل‌ها دسترسی داشته باشند. طبق اعلام SecureLayer7، در صورت بهره‌برداری موفق از سرورهای ColdFusion که پنل مدیریت آن‌ها به‌صورت عمومی در اینترنت قرار دارد، مهاجمان می‌توانند با عبور از تدابیر امنیتی اقدام به نوشتن فایل‌های دلخواه در سیستم کنند.

موتور جستجوی Fofa بیش از ۱۴۵,۰۰۰ سرور ColdFusion متصل به اینترنت را ردیابی می‌کند، هرچند مشخص کردن دقیق سرورهایی که پنل مدیریت آن‌ها به‌صورت از راه دور در دسترس است، امکان‌پذیر نیست.

CISA هر دو آسیب‌پذیری را به فهرست آسیب‌پذیری‌های مورد سوءاستفاده شناخته‌شده خود اضافه کرده و آن‌ها را به‌عنوان تحت سوءاستفاده فعال برچسب‌گذاری کرده است. طبق دستورالعمل عملیاتی الزام‌آور (BOD 22-01)، سازمان‌های فدرال موظفند تا تاریخ ۶ ژانویه و ظرف مدت سه هفته شبکه‌های خود را ایمن کنند.

آژانس امنیت سایبری اعلام کرد:
“این نوع آسیب‌پذیری‌ها مسیرهای حمله مکرری برای مهاجمان سایبری مخرب هستند و ریسک‌های قابل‌توجهی برای سازمان‌های فدرال ایجاد می‌کنند.”

هرچند فهرست KEV متعلق به CISA در درجه اول به سازمان‌های فدرال در مورد باگ‌های امنیتی که باید در اسرع وقت برطرف شوند هشدار می‌دهد، به سازمان‌های خصوصی نیز توصیه می‌شود تا اولویت اقدامات کاهشی (mitigation) را برای این آسیب‌پذیری‌ها در نظر بگیرند تا حملات فعلی را مسدود کنند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *