مطابق بررسیهای به عمل آمده آسیبپذیریهایی در نسخههای پشتیبانشده Microsoft Windows و Winows Server وجود داشته که یک مهاجم راهدور میتواند از این آسیبپذیریها سوءاستفاده کند تا کنترل سیستم هدف را بهدست گیرد.
به گزارش بادیجی، مایکروسافت اطلاعات مربوط به آسیبپذیریهای نسخههای پشتیبانشده Microsoft Windows و Winows Server با شناسه CVE-2018-8611 و CVE-2018-8626 ارائه داده است.
آسیبپذیری CVE-2018-8611 یک آسیبپذیری ارتقا سطح دسترسی هسته ویندوز است که تمامی نسخههای کارگزار و مشتری ویندوز، از جمله Windows 10 و Windows Server 2019 را تحت تأثیر قرار میدهد.
این آسیبپذیری زمانی وجود دارد که هسته ویندوز نتواند بهدرستی اشیا را در حافظه مدیریت (handle) کند؛ مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در حالت هسته اجرا کند.
سپس مهاجم میتواند برنامه نصب و دادهها را مشاهده کند، تغییر دهد یا حذف یا حسابهای جدید با دسترسی کامل ایجاد کند.
یک حمله موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامه ساختگی که کنترل کامل بر روی ماشین هدف را فراهم میآورد، اجرا کند.
به گفته مایکروسافت، این نقص اخیراً مورد سوءاستفاده قرار گرفته است اما با توجه به اینکه به صورت عمومی افشا نشده است، تأثیر آن به میزان قابل توجهی کاهش یافته است.
آسیبپذیری CVE-2018-8626 یک آسیبپذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است؛ یک نقص اجرا کد راهدور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانیکه نتوانند درخواستها را به درستی مدیریت کنند، وجود دارد.
این آسیبپذیری تنها در Windows 10 ،Windows Server 2012 R2 ،Winows Server 2016 و Windows Server 2019 وجود دارد.
مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا کند.
کارگزارهایی که به عنوان کارگزار DNS پیکربندی شدهاند، در معرض خطر این آسیبپذیری قرار دارند؛ این حمله بستگی به درخواستهای مخربی دارد که حتی بدون احراز هویت به کارگزار DNS ویندوز ارسال شدهاند.
هر دو آسیبپذیری فوق در چرخه بروزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شدهاند و وصلههای آنها از Windows Update تمامی نسخههای پشتیبانشده وبندوز قابل دانلود است.
انتهای پیام/
نظرات کاربران