اضافه شدن سه باگ جدید از مایکروسافت به لیست آسیبپذیریهای آژانس امنیت سایبری آمریکا
به گزارش کارگروه امنیت خبرگزاری سایبربان، آژانس امنیت سایبری و امنیت زیرساخت (CISA) روز سه شنبه، آسیب پذیری های CVE-2023-36033، CVE-2023-36025 و CVE-2023-36036 را به کاتالوگ آسیب پذیری های شناخته شده مورد بهره برداری خود اضافه کرد و به آژانس های غیرنظامی فدرال تا 5 دسامبر فرصت داد تا این مشکلات را اصلاح کنند.
چندین کارشناس مختلف امنیت سایبری گفتند که این سه آسیبپذیری در میان دهها باگ آشکار شده توسط مایکروسافت در آخرین انتشار وصله این شرکت در سهشنبه، برجسته تر بوده اند.
آسیب پذیری CVE-2023-36033 که بر روی مدیریت پنجره دسکتاپ ویندوز مایکروسافت (Microsoft Windows Desktop Window Manager) تأثیر می گذارد، از نگرانی خاصی برخوردار بود زیرا یک آسیب پذیری روز صفر با امتیاز CVSS 7.8 است و می تواند بدون نیاز به امتیازات سطح بالا یا تعامل با کاربر مورد سوء استفاده قرار گیرد.
آسیب پذیری روز صفر، آسیبپذیری است که قبلاً برای توسعهدهندگان یا مدافعان ناشناخته بوده است.
مهاجمانی که از این نقص سوء استفاده میکنند، میتوانند امتیازات سیستمی را به دست آورند، که آن را به روشی کارآمد برای افزایش امتیازات، به ویژه پس از دسترسی اولیه از طریق روشهایی مانند فیشینگ تبدیل میکند.
مایک والترز، رئیس و یکی از بنیانگذاران شرکت امنیت سایبری اکشن1 (Action1)، گفت:
این آسیب پذیری، مایکروسافت ویندوز 10 و نسخه های بعدی مایکروسافت ویندوز سرور 2019 و نسخه های بعدی را تحت تأثیر قرار می دهد.
والترز خاطرنشان کرد که مایکروسافت تأیید کرده است که اثبات مفهومی در دسترس است و در حال حاضر در حال بهره برداری است.
ناتالی سیلوا از آزمایشگاه های ایمرسیو (Immersive Labs) گفت که مدیریت پنجره دسکتاپ ویندوز، وظایفی مانند ترکیب پنجره، جلوه های بصری و رندر دسکتاپ را انجام می دهد.
به عنوان مثال، پس از ارسال یک سند مخرب، یک هکر می تواند از این آسیب پذیری برای افزایش دسترسی خود به شبکه قربانی استفاده کند.
به طور مشابه، آسیب پذیری CVE-2023-36036 برای سعید عباسی، مدیر تحقیقات آسیبپذیری و تهدید در شرکت کوالیز (Qualys) نگرانکننده بود، زیرا بر روی درایور مینی فیلتر فایلهای ابری ویندوز (Windows Cloud Files)، مؤلفهای ضروری برای عملکرد فایلهای ذخیرهشده در فضای ابری در سیستمهای ویندوز تأثیر میگذارد.
عباسی گفت:
حضور گسترده این درایور تقریباً در تمام نسخههای ویندوز، خطر را تشدید میکند و سطح حمله گستردهای را فراهم میکند. در حال حاضر این درایور تحت حمله فعال است و خطر قابل توجهی دارد، به خصوص زمانی که با یک اشکال اجرای کد جفت شود.
کو برین، مدیر ارشد تحقیقات تهدید آزمایشگاه های ایمرسیو، اضافه کرد که درایورهای مینی فیلتر (Mini Filters) نیز توسط محصولات امنیتی مورد استفاده قرار می گیرند و بسته به ماهیت آسیب پذیری و سوء استفاده می توانند توسط ابزارهای امنیتی از دست بروند.
والترز گفت که آسیب پذیری CVE-2023-36036 دارای ویژگی های مشترک با آسیب پذیری CVE-2023-36033 است، دارای امتیاز CVSS 7.8 است و بر مایکروسافت ویندوز 10 و نسخه های جدیدتر و همچنین مایکروسافت ویندوز سرور 2008 و به بعد تأثیر می گذارد.
سومین آسیب پذیری اضافه شده، CVE-2023-36025 است که بالاترین امتیاز CVSS را در بین همه آنها داشته است.
برین گفت که دارای امتیاز 8.8 از 10 است و بر ویژگی امنیتی صفحه هوشمند (SmartScreen) ویندوز تأثیر می گذارد.
مایکروسافت که بهعنوان مورد سوء استفاده فعال در شبکه توسط مهاجمان و بایپس ویژگی امنیتی صفحه هوشمند فهرست شده است، در مورد جزئیات اینجا بسیار ساده است و فقط میگوید که سوء استفاده شناسایی شده است و برای سوء استفاده از این آسیبپذیری، کاربر باید روی یک پیوند میانبر ساخته شده ویژه (.url) یا یک پیوند به یک فایل میانبر کلیک کند.
صفحه هوشمند، توسط ویندوز برای جلوگیری از حملات فیشینگ یا دسترسی به وب سایت های مخرب و دانلود فایل های نامعتبر یا بالقوه مخرب استفاده می شود.
این آسیبپذیری نشان میدهد که یک فایل ساختهشده خاص میتواند توسط مهاجمان برای دور زدن این بررسی استفاده شود و امنیت کلی سیستم عامل را کاهش دهد.
برین خاطرنشان کرد که سازمانها نباید صرفاً به قابلیت صفحه هوشمند متکی باشند و این باید بخشی از یک وضعیت دفاعی عمیق باشد که شامل ابزارها و فرآیندهای دیگری برای کمک به ارائه انعطافپذیری سایبری کلی باشد.
این اشکال پیچیده نیست و برای بهره برداری به امتیازات بالایی نیاز ندارد.
والترز گفت که این امکان را به هکرها می دهد تا بررسی ها و درخواست های ویندوز دیفندر برای صفحه هوشمند (Windows Defender SmartScreen) را دور بزنند.
بهره برداری به مهاجمان اجازه می دهد تا از مسدود کردن بدافزارها توسط صفحه هوشمند ویندوز جلوگیری کنند.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده گفت مشخص نیست که آیا گروه های باج افزاری از این آسیب پذیری ها سوء استفاده می کنند یا خیر.
در مجموع، مایکروسافت 58 آسیبپذیری و پنج روز صفر را معرفی کرد که سه مورد از آنها به کاتالوگ آژانس اضافه شدند.
سیسکو، ادوبی، گوگل، فورتی نت و سایر شرکت ها در کنار مایکروسافت، آسیب پذیری هایی را اعلام کردند.