مایکروسافت هشدار داد که باگ کرمی ویندوز می‎تواند تبدیل به یک واناکرای دیگر شود

مایکروسافت هشدار داد که باگ کرمی ویندوز می‎تواند تبدیل به یک واناکرای دیگر شود

مایکروسافت هشدار داد که ممکن است اینترنت یک حمله‎ی سایبری به بزرگی واناکرای (که دو سال پیش میلیون‎‎ها کامپیوتر را درگیر کرد) را به خود ببیند. برای رفع این مشکل مایکروسافت حتی برای دو نسخه‎ی ویندوز 2003 و XP نیز پچ امنیتی منتشر کرد. این دو سیستم عامل به ترتیب چهار و پنج سال است که پشتیبانی نشده‎اند. 
سیمون پاپ، مدیر بخش پاسخ به حوادث مرکز امنیت مایکروسافت در این زمینه گفت: « این شکاف امنیتی از پیش تصدیق شده بوده و نیازی به دخالت کاربر ندارد. به بیان دیگر این شکاف «کرمی» است، به این معنی که هر بدافزاری که در آینده دچار این شکاف امنیتی باشد می‎تواند مثل واناکرای که در سال 2017 در سراسر دنیا منتشر شد از یک کامپیوتر آسیب پذیر به یک کامپیوتر آسیب پذیر دیگر منتقل شود. درحالی که ما تا به حال هیچ سوء استفاده‌ای از این شکاف امنیتی ندیدیم اما به احتمال زیاد عوامل مخرب از این شکاف امنیتی استفاده کرده و آن را به یک بدافزار تبدیل خواهند کرد». 
سوء استفاده از این شکاف امنیتی که سرویس دسکتاپ از راه دور ویندوز آن را  CVE-2019-0708 نام‌گذاری کرده کار خیلی پیچیده‎ای نیست. سیستم رتبه بندی شکاف‎های امنیتی به این شکاف از نظر پیچیدگی از 10 نمره‎ی 3.9 را می‎دهد. ( میزان پیچیدگی شکاف امنیتی  CVE-2017-0144 و  CVE-2017-0145 که از آن‎ها برای ساخت واناکرای استفاده شده بود «بسیار بالا» درنظر گرفته شده بود). اما ساخت بدافزار مبنی بر این شکاف امنیتی کار دشواری نیست. 
برایان بارتولومو، یک محقق ارشد امنیتی در مرکر تحقیقات جهانی کاسپراسکای در این زمینه گفت: « برای سوء استفاده از این شکاف امنیتی تنها کافی است کسی ‎داده‎های خاصی را از طریق شبکه به سیستم‎های آسیب پذیری بفرستد که سرویس RDP روی آن‎ها فعال است. در گذشته ساخت بدافزار بر اساس این شکاف بسیار ساده بوده و من حدس می‎زنم که تا چند روز دیگر یک بدافزار برای این شکاف ساخته شود.» 
به گفته‌ی بارتومولو، فایروال شبکه و دیگر روش‎های امنیتی که سرویس RDP را مسدود می‎کنند از این حمله جلوگیری خواهند کرد. یک محقق امنیتی مستقل، کوین بومانت، می‎گوید که نزدیک به سه میلیون نقطه پایان RDP به طور مستقیم روی اینترنت موجود هستند. 
یک شرکت امنیتی دیگر، CyberX، ترافیک 850 سیستم تکنولوژی عملیاتی را آنالیز کرده که برای مدیریت خط تولید کارخانه، نظارت بر گاز و دیگر عملیات صنعتی استفاده می‎شوند. محققین دریافتند که 53 درصد آن‎ها از نسخه‎های پشتیبانی نشده ویندوز استفاده می‎کنند که بسیاری از آن‎ها دچار این نقاط ضعف هستند که آپدیت نمی‎شوند. 

 

کدام نسخه‎ها آسیب پذیر هستند؟ 


به جز ویندوز 2003 و XP، شکاف امنیتی CVE-2019-0708 ویندوز7، ویندوز سرور 2008 R2 و ویندوز سرور 2008 را آلوده کرده است. نسخه‎های بالاتر ویندوز در خطر نیستند. پاپ نوشت: « کاربرانی که از ویندوز8 و ویندوز10 استفاده می‎کنند در خطر نیستند. این موضوع اتفاقی نیست چرا که مایکروسافت برای قوی‎تر کردن امنیت محصولات خود سرمایه گذاری بسیار کلانی کرده و از نظر معماری نسبت به نسخه‌های قبلی ارتقا یافته است.» 
مایکروسافت هشدار داده که هرکسی که از نسخه‎های ویندوز استفاده می‎کند که آسیب پذیر است باید دستگاه خود را آپدیت کند اما همه‎ی کاربران باید در اولین فرصت دستگاه خود را به ویندوز8 یا 10 ارتقا دهند. درحالی که تا به حال هیچ حمله‎ی سایبری در این زمینه دیده نشده اما عجیب است که مایکروسافت هم اکنون این شکافت امنیتی را شناسایی کرده است. 

 

بیشتر بخوانید:

مایکروسافت تأیید کرد که به زودی ویندوز10 بدون پسورد خواهد شد

اگر یک کامپیوتر دل دارید، حتماً آن را تعمیر کنید

 

ما را در شبکه‌های اجتماعی مختلف تلگرام، روبیکا، توییتر، اینستاگرام، سروش همراهی کنید.

 

منبع خبر: arstechnica

مارال رضایی

مارال رضایی

مارال هشت سال است که یه عنوان مترجم مشغول به فعالیت است.او دارای مدرک کارشناسی ارشد زبان و ادبیات فرانسه از دانشگاه است و به سه زبان انگلیسی، فرانسه و اسپانیایی صحبت می کند. مارال به ادبیات، سینما و موسیقی راک علاقه مند است و به دنبال یک تجربه متفاوت به وادی تکنولوژی قدم گذاشته.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر