کشف ۴ نقص جدید در ویندوز ریموت دسکتاپ مانند BlueKeep

اگر از هر نسخه پشتیبانی شدهای از سیستم عامل ویندوز استفاده میکنید، آن را متوقف کرده و آخرین نسخههای امنیتی مایکروسافت را بلافاصله نصب کنید.
سیستم عامل ویندوز دارای چهار آسیب پذیری قابل تبدیل شدن به کرم (wormable)بحرانی است، که شامل آسیب پذیری های اجرای کد راه دور در سرویسهای دسکتاپ راه دور میشود که مشابه آسیب پذیری ‘BlueKeep’ RDP است که اخیرا این آسیب پذیری رفع شده است.
توسط تیم امنیتی مایکروسافت کشف شده است که هر چهار آسیب پذیریCVE-2019-1181 ، CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ، باعث میشوند که مهاجمان غیرمجاز، بتوانند از راه دور سیستم رایانهای را که از این آسیب پذیری تاثیر گرفته، بدون نیاز به واکنش کاربر کنترل کنند.
مانند نقص BlueKeep RDP، هر چهار آسیب پذیری که اخیراً کشف شده نیز قابلیت تبدیل شدن به کرم را دارند و از بدافزارهای پنهانی سو استفاده میکنند تا خودشان را از یک رایانه آسیب پذیر به رایانه دیگری انتقال دهند.
مایکروسافت هشدار داد: “یک مهاجم میتواند در سطح سیستم خود کدی را با ارسال یک بسته RDP از پیش تایید شده و دستکاری شده خاصی را به سرور RDS دارای آسیب پذیری، اجرا کند.
نسخه های تحت تأثیر ویندوز عبارتند از: ویندوز ۷ SP1، ویندوز سرور ۲۰۰۸ R2 SP1، ویندوز سرور ۲۰۱۲، ویندوز ۸.۱، ویندوز سرور ۲۰۱۲ R2، و تمام نسخه های پشتیبانی شده ویندوز ۱۰، از جمله نسخه های سرور.”
دو آسیب پذیری اول بر روی همه نسخه های پشتیبانی شده سیستم عامل ویندوز تأثیر میگذارد، اما دو آسیب پذیری بعدی (۱۲۲۲ و ۱۲۲۶) فقط روی Windows 10 و Windows Server تأثیر میگذارد.
این آسیب پذیری های جدید بر Windows XP، Windows Server 2003 و Windows Server 2008 و همچنین روی پروتکل دسکتاپ از راه دور (RDP) که مایکروسافت برای کنترل از راه دور سرورهای خودش توسعه داده است، تأثیر نمیگذارد.
درعوض، آسیب پذیری های موجود در سرویسهای دسکتاپ از راه دور – که قبلاً به عنوان سرویس ترمینال شناخته می شدند – میتوانند توسط مهاجمان غیرمجاز و از راه دور با ارسال درخواستهای دستکاری شده خاص از طریق پروتکل RDP به یک سیستم هدفمند، مورد سوء استفاده قرار بگیرند.
علاوه بر این، مایکروسافت همچنین میگوید که این شرکت “هیچ مدرکی مبنی بر اینکه این آسیب پذیری ها توسط شخص ثالثی شناخته شدهاند یا در مناطقی از جهان مورد سوء استفاده قرار گرفتهاند، ندارد.
مایکروسافت توصیه می کند: “خیلی مهم است که سیستم های آسیب دیده در اسرع وقت عیب یابی شوند زیرا آسیب پذیری های قابل تبدیل شدن به کرمها خطرات زیادی دارند.
در صورت عدم توجه به رفع این مشکل، این آسیب پذیریهای امنیتی میتوانند به مهاجمان اجازه دهند تا بدافزارهای قابل تبدیل شدن به کرم (wormable) را در جهان پخش کنند، مشابه بدافزار مشهور WannaCry و NotPetya که در سال ۲۰۱۷ در سراسر جهان گشترش یافت.
به روزرسانی های سه شنبه آگوست ۲۰۱۹مایکروسافت
علاوه بر این چهار نقص امنیتی مهم، مایکروسافت ۸۹ آسیب پذیری را نیز به عنوان بخشی از به روزرسانی های امنیتی نرم افزاری شرکت برای ماه آگوست، ثبت کرده است که ۲۵ مورد از آنها بحرانی، و ۶۴ مورد بعدی دارای اهمیت زیادی میباشند.
به روزرسانی های امنیتی آگوست ۲۰۱۹، شامل وصلههایی برای نسخه های مختلف پشتیبانی شده از ویندوز و سایر محصولات مایکروسافت از جمله Internet Explorer، Edge ، Office ، ChakraCore ، Visual Studio ، Online Servicesو Active Directory Microsoft Dynamics است.
همه آسیب پذیری های مهم ذکر شده در این ماه، بر نسخه های مختلف سیستم عامل ویندوز ۱۰ و نسخه های سرور تأثیر میگذارند و بیشتر در موتور اسکریپتی Chakra وجود دارند و برخی نیز در رابط گرافیکی دستگاه ویندوزی(GDI) ،Word ، Outlook،Hyper-V،VBScript Engine LNK وWindows DHCP Server قرار دارند.
برخی از آسیب پذیری های دارای اهمیت بالا، منجر به حملات اجرای کد از راه دور میشوند، در حالی که اکثریت آنها باعث افزایش امتیاز(elevation of privilege)، عدم پذیرش سرویس(denial of service)، افشای اطلاعات(information disclosure)، دور زدن امنیتی(security bypass)، جعل هویت(spoofing)، دستکاری(tampering) و حملات cross-site scripting در سطح سایت میشوند.
به کاربران سیستم اکیدا توصیه میشود که در اسرع وقت جدیدترین وصله های امنیتی را اعمال کنند تا مجرمان سایبری و هکرها نتوانند رایانه هایشان را کنترل کنند.
برای نصب جدیدترین به روزرسانی های امنیتی، می توانید کارهای زیر را انجام دهید.
Settings → Update & Security → Windows Update → Check for updates on your computer
یا می توانید به روز رسانی ها را به صورت دستی نصب کنید
نظرات کاربران