کشف ۴ نقص جدید در ویندوز ریموت دسکتاپ مانند BlueKeep

دسته بندی ها : اخبار 26 مرداد 1398 آپا دانشگاه تبریز 949 بازدید

اگر از هر نسخه پشتیبانی شده‌ای  از سیستم عامل ویندوز استفاده می‌کنید، آن را متوقف کرده و آخرین نسخه‌های امنیتی مایکروسافت را بلافاصله نصب کنید.

سیستم عامل ویندوز دارای چهار آسیب پذیری قابل تبدیل شدن به کرم (wormable)بحرانی است، که شامل آسیب پذیری های اجرای کد راه دور در سرویس‌های دسکتاپ راه دور می‌شود که مشابه آسیب پذیری ‘BlueKeep’  RDP است که اخیرا این آسیب پذیری رفع شده است.

توسط تیم امنیتی مایکروسافت کشف شده است که هر چهار آسیب پذیریCVE-2019-1181 ، CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ، باعث می‌شوند که  مهاجمان غیرمجاز، بتوانند از راه دور سیستم رایانه‌ای را که  از این آسیب پذیری تاثیر گرفته، بدون نیاز به واکنش کاربر کنترل کنند.

مانند نقص BlueKeep RDP، هر چهار آسیب پذیری که اخیراً کشف شده نیز قابلیت تبدیل شدن به کرم را دارند  و از بدافزارهای پنهانی سو استفاده می‌کنند تا خودشان را از یک رایانه آسیب پذیر به رایانه دیگری انتقال دهند.

مایکروسافت هشدار داد: “یک مهاجم می‌تواند در سطح سیستم خود کدی را با ارسال یک بسته RDP از پیش تایید شده و دستکاری شده خاصی را به سرور RDS دارای آسیب پذیری، اجرا کند.

نسخه های تحت تأثیر ویندوز عبارتند از:  ویندوز ۷ SP1، ویندوز سرور ۲۰۰۸ R2 SP1، ویندوز سرور ۲۰۱۲، ویندوز ۸.۱، ویندوز سرور ۲۰۱۲ R2، و تمام نسخه های پشتیبانی شده ویندوز ۱۰، از جمله نسخه های سرور.”

دو آسیب پذیری اول بر روی همه نسخه های پشتیبانی شده سیستم عامل ویندوز تأثیر می‌گذارد، اما دو آسیب پذیری بعدی (۱۲۲۲ و ۱۲۲۶) فقط روی Windows 10 و Windows Server تأثیر می‌گذارد.

این آسیب پذیری های جدید بر Windows XP، Windows Server 2003 و Windows Server 2008 و همچنین روی پروتکل دسکتاپ از راه دور (RDP) که مایکروسافت برای کنترل از راه دور سرورهای خودش توسعه داده است، تأثیر نمی‌گذارد.

درعوض، آسیب پذیری های موجود در سرویس‌های دسکتاپ از راه دور – که قبلاً به عنوان سرویس ترمینال شناخته می شدند – می‌توانند توسط مهاجمان غیرمجاز و از راه دور با ارسال درخواست‌های دستکاری شده خاص از طریق پروتکل RDP به یک سیستم هدفمند، مورد سوء استفاده قرار بگیرند.

علاوه بر این، مایکروسافت همچنین می‌گوید که این شرکت “هیچ مدرکی مبنی بر اینکه این آسیب پذیری ها توسط شخص ثالثی شناخته شده‌اند یا در مناطقی از جهان مورد سوء استفاده قرار گرفته‌اند، ندارد.

مایکروسافت توصیه می کند: “خیلی مهم است که سیستم های آسیب دیده در اسرع وقت عیب یابی شوند زیرا آسیب پذیری های قابل تبدیل شدن به کرم‌ها خطرات زیادی دارند.

در صورت عدم توجه به رفع این مشکل، این آسیب پذیری‌های امنیتی می‌توانند به مهاجمان اجازه دهند تا بدافزارهای قابل تبدیل شدن به کرم (wormable) را در جهان پخش کنند، مشابه بدافزار مشهور WannaCry و NotPetya که در سال ۲۰۱۷ در سراسر جهان گشترش یافت.

به روزرسانی های سه شنبه آگوست ۲۰۱۹مایکروسافت

علاوه بر این چهار نقص امنیتی مهم، مایکروسافت ۸۹ آسیب پذیری را نیز به عنوان بخشی از به روزرسانی های امنیتی نرم افزاری شرکت برای ماه آگوست، ثبت کرده است که ۲۵ مورد از آن‌ها بحرانی، و ۶۴ مورد بعدی دارای اهمیت زیادی می‌باشند.

به روزرسانی های امنیتی آگوست ۲۰۱۹، شامل وصله‌هایی برای نسخه های مختلف پشتیبانی شده از ویندوز و سایر محصولات مایکروسافت از جمله Internet Explorer، Edge ، Office ، ChakraCore ، Visual Studio ، Online Servicesو Active Directory Microsoft Dynamics است.

همه آسیب پذیری های مهم ذکر شده در این ماه، بر نسخه های مختلف سیستم عامل ویندوز ۱۰ و نسخه های سرور تأثیر می‌گذارند و بیشتر در موتور اسکریپتی Chakra وجود دارند و برخی نیز در رابط گرافیکی دستگاه ویندوزی(GDI) ،Word ، Outlook،Hyper-V،VBScript Engine LNK وWindows DHCP Server قرار دارند.

برخی از آسیب پذیری های دارای اهمیت بالا، منجر به حملات اجرای کد از راه دور می‌شوند، در حالی که اکثریت آن‌ها باعث افزایش امتیاز(elevation of privilege)، عدم پذیرش سرویس(denial of service)، افشای اطلاعات(information disclosure)، دور زدن امنیتی(security bypass)، جعل هویت(spoofing)، دستکاری(tampering) و حملات cross-site scripting  در سطح سایت می‌شوند.

به کاربران سیستم اکیدا توصیه می‌شود که در اسرع وقت جدیدترین وصله های امنیتی را اعمال کنند تا مجرمان سایبری و هکرها نتوانند رایانه هایشان را کنترل کنند.

برای نصب جدیدترین به روزرسانی های امنیتی، می توانید کارهای زیر را انجام دهید.

Settings → Update & Security → Windows Update → Check for updates on your computer

یا می توانید به روز رسانی ها را به صورت دستی نصب کنید

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :