آسیبپذیری روزصفر جدید در Windows 10
تعدادی وصلهی امنیتی غیررسمی به منظور محافظت از کاربران ویندوزی در برابر آسیبپذیری روزصفر ارتقاء سطح دسترسی محلی (Local Privilege Escalation) که به آن LPE نیز گفته میشود منتشر شده است. این آسیبپذیری در سرویس Mobile Device Management وجود دارد و سیستمهای دارای سیستمعامل Windows 10 نسخه ۱۸۰۹ و بالاتر را تحت تأثیر قرار میدهد.
این آسیبپذیری امنیتی با شناسه CVE-2021-24084، زیرمجموعه تنظیمات "Access work or school" است و وصلهی امنیتی منتشر شده توسط مایکروسافت در ماه فوریه را که برای رفع این نقصِ افشای اطلاعات بود، دور میزند. یک محقق امنیتی به نام Abdelhamid Naceri (که آسیبپذیری اولیه را گزارش کرده بود)، در این ماه کشف کرد که این نقصِ ناقصوصلهشده، میتواند برای به دست آوردن سطح دسترسی ادمین، پس از افشای عمومی این باگ مورد سوءاستفاده قرار گیرد.
Mitja Kolsek، یکی از بنیانگذاران ۰patch توضیح داد:"آنچه از HiveNightmare/SeriousSAM به دست میآید این است که اگر بدانید کدام فایلها را باید بردارید و با آنها چکار کنید، آنگاه میتوان یک افشای فایل دلخواه را به افزایش سطح دسترسی محلی ارتقاء داد."
در حالی که مایکروسافت به احتمال زیاد متوجه افشای Naceri در ماه ژوئن شده است، این شرکت هنوز باگ LPE را اصلاح نکرده و سیستمهای ویندوز ۱۰ با آخرین بهروزرسانیهای امنیتی نوامبر ۲۰۲۱ را در معرض حملات قرار میدهد.
خوشبختانه مهاجمان تنها در صورتی میتوانند از این نقص بهرهبرداری کنند که دو شرط زیر برآورده شود:
۱. System protection باید در درایو C فعال باشد و حداقل یک نقطه بازیابی ایجاد شود، اینکه System protection به طور پیشفرض فعال است یا خیر، به پارامترهای مختلفی بستگی دارد.
۲. حداقل یک حساب کاربری administrator محلی باید در سیستم فعال باشد، یا حداقل اطلاعات یک حساب کاربری عضو گروه "Administrator" باید در حافظه نهان (Cache) ذخیره شده باشد.
محصولات تحت تأثیر
تا زمانی که مایکروسافت بهروزرسانیهای امنیتی را برای رفع این نقص منتشر کند (احتمالاً در Patch Tuesday ماه آینده)، سرویس ۰patch micropatch، وصلههای رایگان و غیررسمی را برای همه نسخههای Windows 10 آسیبپذیر منتشر کرده است (Windows 10 21H2 نیز تحت تأثیر قرار گرفته است اما هنوز توسط ۰patch پشتیبانی نمیشود). نسخههای تحت تأثیر این آسیبپذیری عبارتند از:
۱. Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates
۲. Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates
۳. Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates
۴. Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates
۵. Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates
۶. Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates
Kolsek افزود: "ویندوز سرورها تحت تأثیر این آسیبپذیری قرار ندارند، چرا که عملکرد آسیبپذیر در آنها وجود ندارد. این در حالی است که برخی از ابزارهای similar diagnostics بر روی سرورها وجود دارند، اما از آنجا که تحت هویت کاربر اجرا میشوند نمیتوانند مورد بهرهبرداری قرار بگیرند."
همچنین Windows 10 v1803 و نسخههای قدیمیتر ویندوز به نظر نمیرسد که تحت تأثیر قرار گرفته باشند و در حالی که عملکرد 'Access work or school' را دارند، چون رفتار متفاوتی نشان میدهند، بنابراین نمیتوانند مورد بهرهبرداری قرار گیرند. Windows 7 نیز اصلاً 'Access work or school' را ندارد.
توصیه امنیتی
۰patch تا زمانی که مایکروسافت یک وصله رسمی برای این نقص منتشر کند، میکروپچهای رایگان برای این آسیبپذیری ارائه میدهد. کاربرانی که میخواهند میکروپچها را نصب کنند، میتوانند یک حساب کاربری رایگان در ۰patch Central ایجاد کنند، سپس ۰patch Agent را از ۰patch.com نصب کنند. این شرکت اشاره کرد که نیازی به راهاندازی مجدد کامپیوتر نخواهد بود.
منبع خبر: https://cert.ir/news/13299