هشدار در خصوص کشف آسیب‌پذیری روز صفر در ویندوز

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

هشدار در خصوص کشف آسیب‌پذیری روز صفر در ویندوز
q864
یک پژوهشگر امنیتی با نام‌کاربری SandboxEscaper، با انتشار پستی در توییتر یک آسیب‌پذیری در سیستم‌عامل ویندوز را به همراه کد اثبات مفهومی (PoC) آن معرفی و کد PoC را در github بصورت عمومی منتشر کرده است.
این آسیب‌پذیری یک مشکل افزایش دسترسی برای یک کاربر محلی است که به مهاجم اجازه می‌دهد تا دسترسی یک کد مخرب را از حالت یک کاربر عادی و محدود به یک حساب سیستمی با تمامی دسترسی‌ها افزایش دهد.
یکی از مهندسین CERT/CC به نام Will Dormann وجود این آسیب‌پذیری را تایید کرده و هشداری مبنی بر آن منتشر کرده است. به گفته Dormann آسیب‌پذیری مربوط به Task Scheduler ویندوز می‌شود و بطور دقیق‌تر در رابط (Advanced Local Procedure Call (ALPC ویندوز قرار دارد.
رابط ALPC یک مکانیزم داخلی ویندوز است که به عنوان یک سیستم ارتباطی بین فرایندی کار می‌کند. ALPC باعث می‌شود تا یک فرایند پردازشی با سطح کاربر در سیستم عامل، اطلاعات یا انجام فعالیتی را از یک فرایند پردازشی با سطح سرور در همان سیستم‌عامل درخواست کند.
این آسیب‌پذیری برای نویسندگان بدافزارها بسیار کاربردی است. با سوء استفاده از این آسیب‌پذیری، مهاجمین می‌توانند دسترسی سیستمی را برای بدافزار خود فراهم کنند تا اکسپلویت آنها بهتر از هر روش دیگری عمل کند.
هنوز هیچ وصله‌ای توسط مایکروسافت برای این آسیب‌پذیری منتشر نشده و همچنین هیچ راه‌حلی برای جلوگیری از آن ارائه نشده است.
آسیب‌پذیری که با نمره CVSS ۶,۴ الی ۶.۸ رده‌بندی شده است، تمامی نسخه‌های ۳۲ بیتی و ۶۴ بیتی نسخه‌های مختلف ویندوز را تحت تاثیر قرار می‌دهد. با این حال، برخی از کارشناسان اعلام کرده‌اند که کد PoC روی ویندوز ۷ کار نمی‌کند.
انتظار می‌رود که مایکروسافت به زودی وصله مربوط به این آسیب‌پذیری را منتشر کند. به روزرسانی امنیتی بعدی مایکروسافت برای روز ۱۱ سپتامبر (۲۰ شهریور) برنامه‌ریزی شده است.


منبع:
/https://www.bleepingcomputer.com/news/security/exploit-published-for-unpatched-flaw-in-windows-task-scheduler
https://www.securityweek.com/exploit-published-windows-task-scheduler-zero-day
منبع: مرکز مدیریت راهبردی افتا ریاست جمهوری