پایدار نماند مال بی تجارت زندگی بهادار تعهدی به ضمانت ملل اپلیکیشن پرداخت صاپ در مقابل اعتماد شما؛ مسئولیم خدمات دیجیتال بانک ایران زمین؛ تجربه ای متفاوت
آرشیو اخبار
روز
ماه
سال
پايگاه اطلاع رساني دفتر مقام معظم رهبري پايگاه اطلاع رساني رياست جمهوري اسلامي ايران خانه ملت - خبرگزاري مجلس شوراي اسلامي پرتال جامع قوه قضائيه جمهوري اسلامي ايران logo-samandehi
  • | انصراف
به کانال تلگرام بانک و صنعت بپوندید بانک و صنعت را در اینستاگرام دنبال کنید
شماره: 399080 تاریخ : 1397/07/23-17:01:21
,15,
اطلاعیه مرکز ماهر در خصوص آسیب پذیری جدید در سیستم عامل ویندوز

اطلاعیه مرکز ماهر در خصوص آسیب پذیری جدید در سیستم عامل ویندوز

متخصصین امنیت، آسیب‌پذیری zero-day جدیدی در سیستم عامل ویندوز کشف کرده اند. این نقص، هنگام بررسی نفوذ برخی مهاجمین و درحالی کشف شده است که فرد نفوذگر سعی داشته به شبکه هدف از طریق یک آسیب‌پذیری ناشناخته در سیستم عامل ویندوز حمله نماید.

به گزارش پایگاه تحلیلی خبری بانک و صنعت به نقل از مرکز ماهر، تحلیل های انجام شده بیشتر حول کتابخانه ای به نام win32.sys بوده است که در واقع فایل مربوط به درایور Win32 محسوب می‌گردد.

متن منتشر شده مایکروسافت بدین شرح است:

"یک آسیب پذیری ارتقاء سطح دسترسی (elevation of privilege) در ویندوز وجود دارد به‌طوریکه وقتی Win32 نمی‌تواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهد بود. در صورت استفاده صحیح، مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل می‌باشد.
برای استفاده از این آسیب پذیری، مهاجم ابتدا باید در داخل سیستم وارد (log on) شود و سپس یک برنامه مخصوص و از پیش طراحی شده را اجرا کند تا کنترل سیستم مورد نظر را به دست گیرد."

از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته است که نشان دهنده حملات هدفمند (targeted attack) می‌باشد. 
مایکروسافت یک به‌روزرسانی امنیتی را به صورت اضطراری منتشر و از همه کاربران درخواست کرده است که در اولین فرصت ممکن سیستم‌های خود را به‌روزرسانی نمایند.

زمان کشف آسیب پذیری : 9 اکتبر 2018
درجه ریسک آسیب پذیری بالا اما به دلیل عدم وجود کد مخرب بصورت عمومی و ارائه وصله توسط مایکروسافت متوسط در نظر گرفته شده است.


CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

سیستم های عامل تحت تاثیر این آسیب پذیری


• Microsoft Windows 10 Version 1607 for 32-bit Systems 
• Microsoft Windows 10 Version 1607 for x64-based Systems 
• Microsoft Windows 10 Version 1803 for 32-bit Systems 
• Microsoft Windows 10 Version 1803 for x64-based Systems 
• Microsoft Windows 10 Version 1809 for 32-bit Systems 
• Microsoft Windows 10 Version 1809 for x64-based Systems 
• Microsoft Windows 10 for 32-bit Systems 
• Microsoft Windows 10 for x64-based Systems 
• Microsoft Windows 10 version 1703 for 32-bit Systems 
• Microsoft Windows 10 version 1703 for x64-based Systems 
• Microsoft Windows 10 version 1709 for 32-bit Systems 
• Microsoft Windows 10 version 1709 for x64-based Systems 
• Microsoft Windows 7 for 32-bit Systems SP1 
• Microsoft Windows 7 for x64-based Systems SP1 
• Microsoft Windows 8.1 for 32-bit Systems 
• Microsoft Windows 8.1 for x64-based Systems 
• Microsoft Windows RT 8.1 
• Microsoft Windows Server 1709 
• Microsoft Windows Server 1803 
• Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 
• Microsoft Windows Server 2008 R2 for x64-based Systems SP1 
• Microsoft Windows Server 2008 for 32-bit Systems SP2 
• Microsoft Windows Server 2008 for Itanium-based Systems SP2 
• Microsoft Windows Server 2008 for x64-based Systems SP2 
• Microsoft Windows Server 2012 
• Microsoft Windows Server 2012 R2 
• Microsoft Windows Server 2016 
• Microsoft Windows Server 2019 


از آنجاییکه برای استفاده از این آسیب پذیری فرد حمله کننده نیازمند دسترسی محلی به کامپیوتر هدف می‌باشد، ضروریست این دسترسی صرفا به اشخاص مورد اعتماد داده شده و هرجا که امکان داشت از محیط‌های محدود شده استفاده شود. 


منابع


https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide



ارسال به دوستان با استفاده از:

نظر کاربران

Memory usage: 305
آینده خواندنی است طرح آرامش پست بانک ایران