باگ جدید در مایکروسافت Win32k

باگ جدید در مایکروسافت Win32k
تاریخ انتشار : ۲۱ بهمن ۱۴۰۰

CISA از سازمان‌های دولتی خواست تا این آسیب‌پذیری را تا 18 فوریه اصلاح کنند.

به گزارش گرداب، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) یک آسیب‌پذیری افزایش امتیاز مایکروسافت Win۳۲k را به کاتالوگ آسیب‌پذیری‌های شناخته شده خود اضافه کرد و به سازمان‌های غیرنظامی فدرال دستور داد تا این مشکل را تا ۱۸ فوریه اصلاح کنند. CISA گفت که این آسیب‌پذیری را «بر اساس شواهدی مبنی بر اینکه عوامل تهدید فعالانه از آن بهره‌برداری می‌کنند» اضافه کرده است.

شرکت امنیت سایبری DeepWatch هفته گذشته در وبلاگی گفت که کد اثبات مفهوم به طور عمومی فاش شده است و عوامل تهدید با دسترسی محدود به یک دستگاه در معرض خطر "می توانند از این آسیب پذیری برای بالا بردن سریع امتیازات استفاده کنند و به آن‌ها اجازه می‌دهد به صورت جانبی در داخل شبکه پخش شوند و ایجاد کنند. کاربران سرپرست جدید، و دستورات ممتاز را اجرا کنید. "

طبق گفته محقق امنیتی که این آسیب‌پذیری را برای مایکروسافت فاش کرده است، این آسیب‌پذیری قبلاً توسط عوامل تهدید دائمی پیشرفته (APT) مورد سوء استفاده قرار گرفته است. تیم‌های Deepwatch Threat Intel با اطمینان بالا ارزیابی می‌کنند که عوامل تهدید احتمالاً از کد سوء استفاده عمومی در دسترس استفاده می‌کنند. CVE-۲۰۲۲-۲۱۸۸۲ برای افزایش امتیازات در سیستم‌هایی که قبلاً در آن‌ها به خطر افتاده است، " تیم Deepwatch Threat Intel توضیح داد.

با توجه به آسیب‌پذیری که بر ویندوز ۱۰ تأثیر می‌گذارد، تیم Deepwatch Threat Intel به مشتریان توصیه می‌کند که به‌روزرسانی‌ها را در اسرع وقت نصب کنند و سیستم‌های آسیب‌پذیر در معرض اینترنت را در اولویت قرار دهند.»

باگ جدید در مایکروسافت Win32k

این آسیب پذیری دارای امتیاز CVSS ۷.۰ است و مایکروسافت ویندوز ۱۰ نسخه‌های ۱۸۰۹، ۱۹۰۹، ۲۰H۲، ۲۱H۱، و ۲۱H۲ و همچنین Microsoft Windows ۱۱ را تحت تأثیر قرار می‌دهد. Microsoft Windows Server ۲۰۱۹ و Microsoft Windows Server ۲۰۲۲ نیز تحت تأثیر قرار می‌گیرند.

این موضوع به شدت توسط کارشناسان امنیت سایبری در توییتر مورد بحث قرار گرفت، یکی از آن‌ها گفت که دو سال پیش آن را کشف کردند. دیگران کار بهره برداری را تایید کردند. مایکروسافت RyeLv ‪ (@b۲ahex) ‬ را برای کشف این مشکل تأیید کرد که از آن سوء استفاده شده است. این مشکل مربوط به آسیب‌پذیری دیگری است - CVE-۲۰۲۱-۱۷۳۲ - که مایکروسافت وصله‌ای برای آن در فوریه ۲۰۲۱ منتشر کرد.

کیسی الیس، بنیانگذار Bugcrowd، گفت آنچه بیش از همه مورد توجه او بود این بود که بیشتر آسیب‌پذیری‌های دیگری که در سال‌های ۲۰۲۲-۰۱ تحت پوشش قرار گرفتند، دسترسی اولیه به سیستم‌ها را فراهم می‌کردند.

الیس توضیح داد: "این یکی برای افزایش قدرت دسترسی اولیه حاشیه ای، پس از اینکه قبلاً به دست آمده است، مفید است. اهمیت این امر این است که تمرکز پیشگیری را از "جلوگیری از نفوذ" به "فرض و جلوگیری از نفوذ" تغییر می‌دهد.

به گفته کیسی بیسون، رئیس محصول BluBracket، اشکالات افزایش امتیاز، آفت هر سیستم عاملی است. بیسون اضافه کرد که هر فروشنده یا انجمن موفق سیستم عامل، اصلاحات را برای آن‌ها در اولویت قرار می‌دهد.

Bisson گفت: «اشکال‌های سیستم‌عامل می‌توانند بسیار جدی باشند، زیرا بر تعداد زیادی از سیستم‌ها تأثیر می‌گذارند، اما همچنین باعث واکنش قوی و سریع می‌شود». با این حال، آسیب‌پذیری‌های سطح برنامه معمولاً خطرناک‌تر هستند، زیرا می‌توانند منجر به سطوح دسترسی مشابهی شوند، اما توجهی که معمولاً به ریسک‌های سطح سیستم‌عامل می‌رسد را ندارند.»