پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

سوء استفاده مهاجمان باج افزاری از آسیب پذیری های Windows CLFS Driver

تیتر مطالب

در یک و سال نیم گذشته مهاجمان حداقل از 5 آسیب پذیری (4 مورد zero-day) موجود در درایور سطح هسته و حساس ویندوز بهره برداری نموده اند. طبق گزارشات مختلف در حال حاضر مهمترین مشکلات در Windows Common Log File System(CLFS) وجود دارد.

CLFS سیستم ثبت لاگ با کارایی بالا و همه منظوره است که برای نرم افزارهای سطح هسته یا کاربر کلاینتهاست. دسترسی به هسته آن به طور خاص آن را تبدیل به قابلیتی مفید برای هکرها می کند که می توانند مجوزهای سطح پایین سیستم را به دست آورند و طراحی عملکرد محور آن در سالهای اخیر، باعث ایجاد مجموعه ای از حفره های امنیتی شده است که توجه مهاجمان باج افزاری را به خود جلب کرده و در حملات بسیاری مورد بهره برداری قرار می گیرند.

داشتن دقت کافی در درایورهای هسته در زمان کنترل فایل ها مهم است چرا که اگر آسیب پذیری ای کشف شود، مهاجم می تواند از آن بهره برداری نموده و مجوزهای سیستم را به دست آورد. تصمیمات طراحی در ویندوز CLFS تجزیه ایمن این فایل ها را تقریبا غیرممکن کرده است و همین موضوع باعث بروز آسیب پذیری های مشابه زیادی می شود.

مشکل windows CLFS

آسیب پذیری های Zero-day سطح Win32k غیرعادی نیستند اما به گفته محققین قبلا این تعداد اکسپلویت از درایور CLFS در حملات به صورت فعال وجود نداشته و تعداد زیادی از آنها نیز در یک سال اخیر ثبت شده اند. آیا مشکل خاصی در درایور CLFS وجود دارد؟

در سال جاری هیچ چیزی در CLFS تغییر نکرده است اما به نظر می رسد که مهاجمان به تازگی متوجه شده اند که چه مشکلاتی در تمام این مدت وجود داشته است، تعادل بین عملکرد و امنیت بهم خورده است.

تنها در سال 2023 چهار آسیب پذیری با درجه اهمیت بالا (CVE-2022-25421, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252)به عنوان آسیب پذیری های Zero-day مورد بهره برداری مهاجمان قرار گرفته و پنجمین آسیب پذیری نیز قبل از هر فعالیت مخربی وصله شد.

این فرصت ها برای هکرهای ممکن است ادامه داشته یا حتی تشدید شوند. پس لازم است آپدیت های امنیتی را به موقع و در اسرع وقت انجام دهید، بر روی تمامی سیستم های موجود در شبکه سازمان از محصولات امنیتی معتبر و به روز استفاده نمایید. دسترسی به سرورهای خود را محدود و کنترل نمایید، به لاگ ها و گزارشات آنتی ویروس و نرم افزارهای امنیتی خود مخصوصا روی سرورها توجه کنید و در نهایت به کارکنان سازمان آموزش های لازم در جهت پیشگیری از حملات فیشینگ و … را بدهید.