محمد بختیاری

آسیب‌پذیری جدید در ویندوز تأیید شد؛ سیستم‌عامل خود را در اولین‌فرصت به‌روزرسانی کنید

مایکروسافت معمولاً هر ماه، به‌روزرسانی امنیتی جدیدی برای ویندوز منتشر می‌کند. این شرکت با تأیید آسیب‌پذیری روز صفر (Zero-Day) جدید در سیستم‌عامل دسکتاپ خود، به کاربران توصیه کرد آپدیت امنیتی جدید را در اسرع‌وقت روی سیستم خود اعمال کنند.

در ماه جاری حدود ۶۳ آسیب‌پذیری امنیتی در ویندوز شناسایی و رفع شده‌اند که از میان آن‌ها، پنج مورد به‌عنوان آسیب‌پذیری‌های حیاتی، نشانه‌گذاری شده‌اند. علاوه‌براین، گفته می‌شود باگ CVE-2022-37969 از مدتی قبل مورد سواستفاده‌ی مهاجمان قرار گرفته است.

CVE-2022-37969 چیست؟

به گزارش فوربز، رتبه‌ی آسیب‌پذیری CVE-2022-37969 معادل ۷٫۸ است و روی ویندوز ۷ تا ۱۱ و همچنین ویندوز سرور نسخه‌ی ۲۰۰۸ و ۲۰۱۲ تأثیر می‌گذارد. این باگ امنیتی به سیستم گزارش فایل مشترک ویندوز ارتباط دارد. مایکروسافت تأیید کرده است که مهاجمان با حمله‌ی موفقیت‌آمیز ازطریق این آسیب‌پذیری می‌توانند امتیازات موردنیاز برای کنترل سیستم هدف را به‌دست آورند و کد مخرب (Expliot) مربوط به این باگ نیز دردسترس است.

اگرچه نیاز به‌دسترسی فیزیکی به سیستم هدف برای استفاده از CVE-2022-37969، باعث کاهش احتمال اجرای کدهای دلخواه مهاجمان خواهد شد، اما حتی در این شرایط نمی‌توان گفت این آسیب‌پذیری کم اهمیت است. درواقع شخص مهاجم می‌تواند از یک باگ متفاوت یا یک حمله‌ی فیشینگ و با فریب‌دادن هدف برای کلیک روی یک پیوند آلوده، برای دستیابی به امتیازات این آسیب‌پذیری و درنتیجه دسترسی به کنترل سیستم او، استفاده کند.

مایک والترز، مدیر امنیت سایبری Action1 درمورد آسیب‌پذیری CVE-2022-37969 گفت:

ازآنجاکه این باگ، چندان پیچیده نیست و بهره گرفتن از آن نیازی به تعامل کاربر ندارد، احتمالاً به‌زودی به‌طور گسترده ازطرف هکرهای کلاه‌سفید و کلاه‌سیاه مورد سواستفاده قرار خواهد گرفت. بنابراین توصیه می‌شود وصله‌ی امنیتی مربوط به رفع این مشکل را هرچه زودتر روی سیستم خود نصب کنید.

چه آسیب‌پذیری‌های دیگری در وصله‌ی امنیتی هفته‌ی جاری مایکروسافت برطرف شده‌اند؟

مایک والترز، به سه آسیب‌پذیری دیگر به‌عنوان باگ‌های مهمی که اخیراً در ویندوز کشف شده‌اند، اشاره کرده است. CVE-2022-34722 و CVE-2022-34721 امکان اجرای راه‌دور کد ازطریق پروتکل تبادل کلید اینترنت ویندوز (IKE) را ارائه می‌دهند و امتیاز هردو آن‌ها ۹٫۸ است که باعث می‌شود به‌عنوان آسیب‌پذیری‌های حیاتی توصیف شوند. این دو باگ نیز پیچیدگی کمی دارند و مهاجمان می‌توانند با استفاده از آن‌ها بدون نیاز به تعامل کاربر، به سیستم وی نفوذ کنند.

مقاله‌ی مرتبط:

آسیب‌پذیری دیگری که با شناسه‌ی CVE-2022-34718 شناخته می‌شود، امکان اجرای راه‌دور کد ازطریق پروتکل TCP/IP ویندوز را ارائه می‌دهد. والتز می‌گوید ماهیت این باگ، احتمال سواستفاده از آن را افزایش می‌دهد. او در ادامه توضیح می‌دهد:

آسیب‌پذیری CVE-2022-34718 امکان حمله به شبکه‌ را فراهم می‌کند و سیستم‌هایی را تحت تأثیر قرار می‌دهد که سرویس IPsec روی آن‌ها اجرا شده است؛ بنابراین به کاربران توصیه می‌شود اگر به IPsec نیاز ندارند هرچه زودتر آن را غیرفعال کنند.

به‌گفته‌ی والتز، مهاجمان برای بهره‌برداری از آسیب‌پذیری CVE-2022-34718، از حمله‌های موسوم به زنجیره‌ی تأمین سواستفاده می‌کنند؛ جایی‌که سرویس IPsec یک تونل ارتباطی میان سرویس‌دهنده و سرویس‌گیرنده ایجاد می‌کند. بدین‌ترتیب اگر از تونل‌های IPsec در زیرساخت ویندوز خود استفاده می‌کنید، پیشنهاد می‌کنیم در اسرع‌وقت نسبت به نصب به‌روزرسانی امنیتی جدید مایکروسافت روی سیستم‌عامل خود اقدام کنید.

پاسخی بنویسید