به گزارش ایمنا و به نقل از مرکز مدیریت راهبردی افتا، با استفاده از این آسیبپذیری جدید، مهاجمان دارای دسترسی محدود، میتوانند بهراحتی در یک دستگاه هک شده، امتیازات و سطح دسترسی خود را افزایش داده و آلودگی را در شبکه توسعه دهند.
امتیازات SYSTEM بالاترین حق دسترسی برای کاربران Windows است که انجام هر یک از فرامین سیستمعامل را ممکن میسازد. یکی از محققان امنیت سایبری، جزئیات فنی این آسیبپذیری جدید را از نوع "روز - صفر" افشا و اثبات کرده است که نسخ مختلفی از سیستمعامل Windows از این ضعف امنیتی، تأثیر میپذیرند.
با وجودی که شرکت مایکروسافت، مجموعه اصلاحیههای امنیتی ماه نوامبر ۲۰۲۱ را، روز ۱۸ آبانماه، منتشر کرده، اما محقق یادشده اثبات کرده که این ضعف امنیتی بهدرستی ترمیم نشده است و مجموعه اصلاحیههای امنیتی، اقدامی به وصله آن نخواهد کرد، زیرا به آسیبپذیری بسیار مخربتری منجر میشود.
این محقق امنیت سایبری گفته است اگرچه میتوان از طریق اعمال و پیکربندی Group Policy از نصب فایلهای MSI توسط کاربران «Standard» جلوگیری کرد، ضعف امنیتی "روز - صفر" جدید همچنان این پیکربندی را دور میزند و به هرحال کار خواهد کرد.
پس از افشای ضعف امنیتی جدید و انتشار عمومی نمونه اثباتگر، محققان امنیتی سیسکو نیز، در گزارشی از شناسایی چندین بدافزار خبر دادهاند که در حال آزمایش آسیبپذیری مذکور و نمونه اثباتگر منتشر شده در حملات کوچک هستند تا در آینده کارزارهای گستردهای را راهاندازی کنند. این امر نشان میدهد که مهاجمان چقدر سریع ضعفهای امنیتی و نمونه اثباتگری را به کار گرفتهاند که در دسترس عموم قرار گرفته است.
کارشناسان مرکز مدیریت راهبردی افتا از راهبران امنیتی زیر ساختهای حیاتی خواسته اند تا به دلیل پیچیدگی آسیبپذیری جدید در سیستم عامل Windows ، منتظر انتشار یک وصله امنیتی از سوی مایکروسافت باشند، چون به احتمال قوی، شرکت مایکروسافت این آسیبپذیری را در بهروزرسانی ماه جدید میلادی برطرف خواهد کرد.
اطلاعات و توضیحات فنی این خبر، در پایگاه اینترنتی مرکز مدیریت راهبردی افتا منتشر شده است.
نظر شما