به گزارش مرکز ماهر،مطابق بررسی های بعمل آمده آسیبپذیری هایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجودداشته که یک مهاجم راهدور میتواند از این آسیبپذیریها سوءاستفاده کند تا کنترل سیستم هدف را بهدست گیرد. مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارایه داده است.
آسیبپذیری CVE-2018-8611، یک آسیبپذیری ارتقا سطح دسترسی هسته ویندوز است که تمامی نسخههای کارگزار و مشتری ویندوز، از جمله Windows 10 و Windows Server 2019 را تحتتأثیر قرار میدهد. این آسیبپذیری زمانی وجود دارد که هستهی ویندوز نتواند بهدرستی اشیا را در حافظه مدیریت و کنترل کند. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم میتواند برنامه نصب کند، دادهها را مشاهده کند؛ تغییر دهد یا حذف نماید یا حسابهای جدید با دسترسی کامل ایجاد کند. یک حملهی موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامهی ساختگی که کنترل کامل بر روی ماشین هدف را فراهم میآورد، اجرا نماید. به گفتهی مایکروسافت، این نقص اخیراً مورد سوءاستفاده قرار گرفته است؛ اما با توجه به اینکه به صورت عمومی افشا نشده است، تأثیر آن به میزان قابل توجهی کاهش یافته است.
آسیبپذیری CVE-2018-8626 یک آسیبپذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است. یک نقص اجرا کد راهدور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواستها را به درستی مدیریت کنند، وجود دارد. این آسیب پذیری تنها در Windows 10، Windows Server 2012 R2، Winows Server 2016 و Windows Server 2019 وجود دارد. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا نماید. کارگزارهایی که به عنوان کارگزار DNS پیکربندی شدهاند، در معرض خطر این آسیبپذیری قرار دارند. این حمله بستگی به درخواستهای مخربی دارد که حتی بدون احرازهویت به کارگزار DNS ویندوز ارسال شدهاند.
هر دو آسیبپذیری فوق در چرخهی بهروزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شدهاند و وصلههای آنها از Windows Update تمامی نسخههای پشتیبانشده وبندوز قابل دانلود است.
منبع : مرکز ماهر