0

مایکروسافت بزرگترین باگ را در هسته ی سیستمی خود برطرف کرد

 
siryahya
siryahya
کاربر طلایی1
تاریخ عضویت : اسفند 1389 
تعداد پست ها : 158652
محل سکونت : ▂▃▄▅▆▇█Tabriz█▇▆▅▄▃▂

مایکروسافت بزرگترین باگ را در هسته ی سیستمی خود برطرف کرد

microsoftbug

مایکروسافت وصله‌ی امنیتی مربوط به یکی از باگ‌های بزرگ را ارائه کرد؛ طبق گزارشات بدست آمده، تمامی سیستم‌هایی که به دامینِ اکتیودایرکتوری یک شبکه متصل هستند شامل این آسیب‌پذیری بوده و برطرف کردن آن که ۱۵ سال در سیستم‌عامل ویندوز وجود داشت، یک سال طول کشیده است. 

این آسیب‌پذیری که Jasbug نام دارد یک روش ساده‌ را برای هکرها فراهم می‌کند تا بتوانند کنترل کامل سیستم را بدست آورده و حمله RCE را پیاده سازی کنند. در این حمله، هکر کدهای خود را می‌تواند بصورت ریموت اجرا کرده و سطح دسترسی خود را به سیستم افزایش دهد. مایکروسافت وصله‌ی امنیتی MS15-011 و MS15-014 را در قالب یک آپدیتِ امنیتی برای کاربران ویندوز ارائه داد.

آپدیتِ MS15-011 شامل وصله‌ی امنیتی برای آسیب‌پذیری که باعث می‌شد مراحل تشخیص هویت کاربر و سرویس SMB از کار بیفتد، ارائه شده است؛ و همچنین آپدیتِ MS15-014 وصله‌ی امنیتی برای آسیب‌پذیری که در سیاست‌های امنیتی Group Policy برای مسدود کردن اشخاص ناشناس به کار می‌رفت، ارائه شده است. این دو بسته‌ی بروزرسانی مهم بوده و برای حفظ امنیت دامین به کاربران کمک بسیاری خواهد کرد. حتی اگر کاربر معمولی باشید و سیستم شما به هیچ شبکه و دامینی متصل نباشد، توصیه می‌کنیم این بروزرسانی مهم ویندوز را دریافت کنید.

مایکروسافت در وبلاگخود سناریوی حمله به یک کافی‌شاپ را در نظر گرفته است؛ در این حمله، هکر به شبکه نفوذ کرده و کل ترافیک آن‌را به سیستمی دیگر هدایت می‌کند. مایکروسافت سناریو را به این صورت توضیح داده است:

coffie shop Jasbug senario

  • ابتدا هکر، سوئیچ موجود در کافی‌شاپ را در نظر گرفته و از ترافیک آن متوجه می‌شود کامپیوتری قصد دانلود فایلِ  Login.bat  از پوشه‌ی Share در داخل شبکه و از مسیر 10.0.0.100\\ را دارد.
  • در سیستم هکر، مسیر جعلی Share\Login.bat\ به‌وجود آمده است. هکر محتوای فایلِ Login.bat را دستکاری کرده و فایل‌های مخرب را در داخل آن جایگذاری می‌کند.
  • سپس هکر جدولِ ARP را در کافی‌شاپ دستکاری کرده و آدرس IP مقصد که 10.0.0.100 است را به آدرس سیستم خود تغییر می‌دهد.
  • اگر سیستم هدف درخواستی را برای دستیابی به فایلِ Login.bat داشته باشد، مستقیما به سیستم هکر و فایل مخرب هدایت می‌شود.

طبق سناریو، متوجه می‌شویم که این حمله نمی‌تواند به طور گسترده در اینترنت اجرا شود. شبکه‌های کامپیوتری مانند سازمان‌ها، کافی‌شاپ‌، دانشگاه‌ها و غیره که فایل‌هایی را در داخل شبکه ردوبدل می‌کنند، از جمله سیستم‌هایی هستند که در معرض این حمله قرار دارند.

باگِ Jas در ژانویه سال ۲۰۱۴ گزارش شده و رفع آن به مدت یک سال بطول انجامید؛ برخلاف باگ‌های Shellshock و یا Heartbleed این مشکل در اجرای سیستم‌عامل وجود ندارد، بلکه در طراحی هسته‌‌ی ویندوز است که باعث شد برطرف کردن آن زمان‌بر شود. محققانی که موفق به شناسایی این باگ شدند در بیانیه‌ای اعلام کردند:

تمامی سیستم‌هایی که جزو دامینِ یک اکتیودایرکتوری هستند، ممکن است در معرض خطر باشند. اگر این حمله با موفقیت اجرا شود هکر می‌تواند کنترل کامل سیستم را به دست گرفته و برنامه‌های کاربردی نصب کرده و یا حساب کاربری جدیدی را ایجاد کند.

مایکروسافت امروز وصله‌ی امنیتی برای این آسیب‌پذیری را در قالب یک آپدیت امنیتی ارائه کرد. این کمپانی راهنمای نصب بروزرسانی را در این لینک برای مدیرهای شبکه فراهم کرده است. مسئله‌ی نگران کننده‌ای که وجود دارد پشتیبانی مایکروسافت از ویندوز سرور 2003 تا پنج ماه آینده است؛ به دلیل متفاوت بودن معماری این سیستم‌عامل، مایکروسافت هیچ وصله‌ی امنیتی را برای آن ارائه نخواهد کرد. پس اگر از ویندوز سرور 2003 استفاده می‌کنید حتما سیستم‌عامل شبکه‌ی خود را تغییر دهید.

به نظر می‌رسد کاربران خانگی در معرض این حمله نباشند اما چون سطح آسیب‌پذیری پرخطر گزارش شده است، در اسرع وقت بروزرسانی جدید را نصب کنید.

منبع : THENEXTWEB

شنبه 3 مهر 1400  8:49 PM
تشکرات از این پست
دسترسی سریع به انجمن ها