به گزارش
مردم فردا،مایکروسافت معمولاً هر ماه، بهروزرسانی امنیتی جدیدی برای ویندوز منتشر میکند. این شرکت با تأیید آسیبپذیری روز صفر (Zero-Day) جدید در سیستمعامل دسکتاپ خود، به کاربران توصیه کرد آپدیت امنیتی جدید را در اسرعوقت روی سیستم خود اعمال کنند.
در ماه جاری حدود ۶۳ آسیبپذیری امنیتی در ویندوز شناسایی و رفع شدهاند که از میان آنها، پنج مورد بهعنوان آسیبپذیریهای حیاتی، نشانهگذاری شدهاند. علاوهبراین، گفته میشود باگ CVE-2022-37969 از مدتی قبل مورد سواستفادهی مهاجمان قرار گرفته است.
CVE-2022-37969 چیست؟
به گزارش فوربز، رتبهی آسیبپذیری CVE-2022-37969 معادل ۷٫۸ است و روی ویندوز ۷ تا ۱۱ و همچنین ویندوز سرور نسخهی ۲۰۰۸ و ۲۰۱۲ تأثیر میگذارد. این باگ امنیتی به سیستم گزارش فایل مشترک ویندوز ارتباط دارد. مایکروسافت تأیید کرده است که مهاجمان با حملهی موفقیتآمیز ازطریق این آسیبپذیری میتوانند امتیازات موردنیاز برای کنترل سیستم هدف را بهدست آورند و کد مخرب (Expliot) مربوط به این باگ نیز در دسترس است.
اگرچه نیاز به دسترسی فیزیکی به سیستم هدف برای استفاده از CVE-2022-37969، باعث کاهش احتمال اجرای کدهای دلخواه مهاجمان خواهد شد، اما حتی در این شرایط نمیتوان گفت این آسیبپذیری کم اهمیت است. در واقع شخص مهاجم میتواند از یک باگ متفاوت یا یک حملهی فیشینگ و با فریبدادن هدف برای کلیک روی یک پیوند آلوده، برای دستیابی به امتیازات این آسیبپذیری و درنتیجه دسترسی به کنترل سیستم او، استفاده کند.
مایک والترز، مدیر امنیت سایبری Action1 درمورد آسیبپذیری CVE-2022-37969 گفت: «از آنجا که این باگ، چندان پیچیده نیست و بهره گرفتن از آن نیازی به تعامل کاربر ندارد، احتمالاً بهزودی بهطور گسترده ازطرف هکرهای کلاهسفید و کلاهسیاه مورد سواستفاده قرار خواهد گرفت. بنابراین توصیه میشود وصلهی امنیتی مربوط به رفع این مشکل را هرچه زودتر روی سیستم خود نصب کنید.»
چه آسیبپذیریهای دیگری در وصلهی امنیتی هفتهی جاری مایکروسافت برطرف شدهاند؟
مایک والترز، به سه آسیبپذیری دیگر به عنوان باگهای مهمی که اخیراً در ویندوز کشف شدهاند، اشاره کرده است. CVE-2022-34722 و CVE-2022-34721 امکان اجرای راهدور کد از طریق پروتکل تبادل کلید اینترنت ویندوز (IKE) را ارائه میدهند و امتیاز هر دو آنها ۹٫۸ است که باعث میشود بهعنوان آسیبپذیریهای حیاتی توصیف شوند. این دو باگ نیز پیچیدگی کمی دارند و مهاجمان میتوانند با استفاده از آنها بدون نیاز به تعامل کاربر، به سیستم وی نفوذ کنند.
آسیبپذیری دیگری که با شناسهی CVE-2022-34718 شناخته میشود، امکان اجرای راهدور کد ازطریق پروتکل TCP/IP ویندوز را ارائه میدهد. والتز میگوید ماهیت این باگ، احتمال سواستفاده از آن را افزایش میدهد. او در ادامه توضیح میدهد: «آسیبپذیری CVE-2022-34718 امکان حمله به شبکه را فراهم میکند و سیستمهایی را تحت تأثیر قرار میدهد که سرویس IPsec روی آنها اجرا شده است؛ بنابراین به کاربران توصیه میشود اگر به IPsec نیاز ندارند هرچه زودتر آن را غیرفعال کنند.»
به گفتهی والتز، مهاجمان برای بهرهبرداری از آسیبپذیری CVE-2022-34718، از حملههای موسوم به زنجیرهی تأمین سواستفاده میکنند؛ جاییکه سرویس IPsec یک تونل ارتباطی میان سرویسدهنده و سرویسگیرنده ایجاد میکند. بدینترتیب اگر از تونلهای IPsec در زیرساخت ویندوز خود استفاده میکنید، پیشنهاد میکنیم در اسرعوقت نسبت به نصب بهروزرسانی امنیتی جدید مایکروسافت روی سیستمعامل خود اقدام کنید.