امروز : پنج‌شنبه 9فروردینماه 1403 | ساعت : 21 : 31

آخرین اخبار

5 نفر براثر واژگونی خودرو در مسیر سبزوار – خوشاب خراسان رضوی مصدوم شدند

شفقنا- مسوول روابط عمومی مرکز اورژانس دانشگاه علوم پزشکی...

آناتولی: بزرگترین محموله هروئین در مرز ترکیه و عراق کشف و ضبط شد+ تصاویر

شفقنا- وزارت بازرگانی ترکیه از موفقیت اداره گمرک این...

دادستان استان: درگیری مسلحانه برسر مسائل شخصی در یاسوج ۲ کشته برجاگذاشت

شفقنا- دادستان عمومی و انقلاب مرکز کهگیلویه وبویراحمد با...

دیدار امیرعبداللهیان با رئیس جمهور ترکمنستان

شفقنا- وزیر امور خارجه جمهوری اسلامی ایران که به...

انستیتوت مطالعات استراتژیک استرالیا: طالبان در خصوص مبارزه با داعش و القاعده در افغانستان...

شفقناافغانستان- انستیتوت مطالعات استراتژیک آسترالیا می‌گوید که ادعای طالبان...

معاون استاندار خبر داد: ورود حدود 8 میلیون مسافر نوروزی به مشهد

شفقنا- جانشین رئیس ستاد اجرایی خدمات سفر خراسان رضوی...

نشست هیئت‌های ایران و ترکمنستان

شفقنا- نشست هیأت‌های ایران و ترکمنستان به ریاست وزرای...

برپایی مراسم احیای شب های قدر در بیت مرحوم آیت الله صانعی

شفقنا- مراسم سوگواری شهادت حضرت علی(ع) و احیای شب...

مراسم عزاداری شهادت حضرت علی(ع) در دفتر حضرت آیت الله وحید خراسانی برگزار می...

شفقنا- مراسم عزاداری شهادت امیرالمؤمنین علی علیه السلام در دفتر...

گزارش تصویری: مراسم بزرگداشت مرحومه زهرا شجاعی  

شفقنا- مراسم بزرگداشت و سومین روز درگذشت مرحومه سیده...

شب‌های احیای تلویزیون برای ایرانیان مقیم خارج از کشور

شفقنا- برنامه «شب‌های قدر» با آیتم‌های ویژه «شب روشنی»...

کدام استان‌ها بیشترین و شدیدترین تصادفات نوروزی را داشتند؟

شفقنا- جمعیت هلال احمر با صدور اطلاعیه‌ای، جزئیات خدمات...

الجزیره: ضرر مالی ناشی از حمله مسکو ممکن است به 108 میلیون دلار برسد

شفقنا- کارشناسان بیمه روسی انتظار دارند خسارات مالی ناشی...

نسخه‌های جدید ویندوز در معرض حملات آسیب‌پذیری LPE قرار دارند

شفقنا رسانه- در حالی یک ‫آسیب‌پذیری به نام LPE در سیستم‌عامل ویندوز ۱۰ دارای نسخه ۱۸۰۹ و بالاتر شناسایی شده که می‌تواند برای به دست آوردن سطح دسترسی ادمین، مورد سوءاستفاده قرار گیرد، مایکروسافت هنوز این باگ را اصلاح نکرده و سیستم‌های ویندوز ۱۰ با آخرین به‌روزرسانی‌های امنیتی نوامبر ۲۰۲۱ هم می‌توانند در معرض حملات این باگ قرار گیرند.

 

به گزارش شفقنا رسانه از ایسنا، تعدادی وصله‌ی امنیتی غیررسمی به منظور محافظت از کاربران ویندوزی در برابر ‫آسیب‌پذیری روزصفر ارتقاء سطح دسترسی محلی (Local Privilege Escalation) که به آن LPE نیز گفته می‌شود منتشر شده است.

این آسیب‌پذیری آنطور که مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) گزارش داده است، در سرویس Mobile Device Management وجود دارد و سیستم‌های دارای سیستم‌عامل ویندوز ۱۰ نسخه ۱۸۰۹ و بالاتر را تحت تأثیر قرار می‌دهد.

این آسیب‌پذیری امنیتی با شناسه CVE-2021-24084، زیرمجموعه تنظیمات “Access work or school” است و وصله‌ی امنیتی منتشرشده توسط مایکروسافت در ماه فوریه را که برای رفع این نقصِ افشای اطلاعات بود، دور می‌زند.

یک محقق امنیتی به نام عبدالحمید ناصری (که آسیب‌پذیری اولیه را گزارش کرده بود)، در این ماه کشف کرد که این نقصِ ناقص‌وصله‌شده، می‌تواند برای به دست آوردن سطح دسترسی ادمین، پس از افشای عمومی این باگ مورد سوءاستفاده قرار گیرد.

میتجا کولسک، یکی از بنیانگذاران 0patch توضیح داد:«آنچه از HiveNightmare/SeriousSAM به دست می‌آید این است که اگر بدانید کدام فایل‌ها را باید بردارید و با آن‌ها چکار کنید، آن‌گاه می‌توان یک افشای فایل دلخواه را به افزایش سطح دسترسی محلی ارتقاء داد.» در حالی که مایکروسافت به احتمال زیاد متوجه افشای ناصری در ماه ژوئن شده است، این شرکت هنوز باگ LPE را اصلاح نکرده و سیستم‌های ویندوز ۱۰ با آخرین به‌روزرسانی‌های امنیتی نوامبر ۲۰۲۱ را در معرض حملات قرار می‌دهد.

مهاجمان تنها در صورتی می‌توانند از این نقص بهره‌برداری کنند که دو شرط برآورده شود: حداقل یک حساب کاربری administrator محلی باید در سیستم فعال باشد، یا حداقل اطلاعات یک حساب کاربری عضو گروه “Administrator” باید در حافظه نهان ذخیره شده باشد. و System protection باید در درایو C فعال باشد و حداقل یک نقطه بازیابی ایجاد شود، اینکه System protection به‌طور پیش‌فرض فعال است یا خیر، به پارامترهای مختلفی بستگی دارد.

تا زمانی که مایکروسافت به‌روزرسانی‌های امنیتی را برای رفع این نقص منتشر کند (احتمالاً در Patch Tuesday ماه آینده)، سرویس 0patch micropatch، وصله‌های رایگان و غیررسمی را برای همه نسخه‌های ویندوز ۱۰ آسیب‌پذیر منتشر کرده است (Windows 10 21H2 نیز تحت تأثیر قرار گرفته است اما هنوز توسط 0patch پشتیبانی نمی‌شود).

کولسک افزود: «ویندوز سرورها تحت تأثیر این آسیب‌پذیری قرار ندارند، چراکه عملکرد آسیب‌پذیر در آن‌ها وجود ندارد. این در حالی است که برخی از ابزارهای similar diagnostics روی سرورها وجود دارند، اما از آنجا که تحت هویت کاربر اجرا می‌شوند نمی‌توانند مورد بهره‌برداری قرار بگیرند.»

همچنین نسخه‌های قدیمی‌تر ویندوز به نظر نمی‌رسد که تحت تأثیر قرار گرفته باشند و در حالی که عملکرد ‘Access work or school’ را دارند، چون رفتار متفاوتی نشان می‌دهند، بنابراین نمی‌توانند مورد بهره‌برداری قرار گیرند. ویندوز ۷ نیز اصلاً ‘Access work or school’ را ندارد. 0patch تا زمانی که مایکروسافت یک وصله‌ رسمی برای این نقص منتشر کند، میکروپچ‌های رایگان برای این آسیب‌پذیری ارائه می‌دهد.

کاربرانی که می‌خواهند میکروپچ‌ها را نصب کنند، می‌توانند یک حساب کاربری رایگان در 0patch Central ایجاد کنند، سپس 0patch Agent را از 0patch.com نصب کنند. این شرکت اشاره کرد که نیازی به راه‌اندازی مجدد کامپیوتر نخواهد بود.

به گزارش ایسنا، آسیب‌پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند. اغلب آسیب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف می‌شوند و مورد سوءاستفاده قرار می‌گیرند.

از سوی دیگر، کم‌توجهی کاربران در به‌روزرسانی آنتی‌ویروس و مرورگر، باعث آلوده شدن سیستم‌ها به بدافزارها می‌شود که از بین رفتن اطلاعات ذخیره‌شده را در پی دارد. قربانیان فضای مجازی با بی‌توجهی از طریق باز کردن پیوست ایمیل‌های اسپم یا لینک‌های درون آن‌ها، باز کردن فایل‌های دانلود شده آلوده از سایت‌های نامعتبر یا کلیک روی لینک‌های مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستم‌ها؛ به خصوص سیستم‌هایی که آسیب‌پذیری آن‌ها وصله نشده است، مورد سوء‌استفاده قرار می‌گیرند.

اخبار مرتبط

پاسخ دیدگاه

لطفا نظر خود را وارد کنید
نام خود را بنویسید