تکه ها از مایکروسافت در دسترس هستند ، و NSA و CISA هر دو توصیه می کنند که کاربران Windows 10 و Windows Server 2016 اصلاحات را بلافاصله انجام دهند.

آژانس امنیت سایبر و امنیت زیرساخت (CISA) یک دستورالعمل اضطراری و فعالیت هشدار داد. آسیب پذیری های مهم موثر بر Windows CryptoAPI ، Windows Remote Desktop Gateway (RD Gateway) و Windows Remote Desktop Client. مقامات CISA می گویند که یک مهاجم از راه دور می تواند از این آسیب پذیری ها برای رمزگشایی ، تغییر یا تزریق داده ها در اتصالات کاربر سوءاستفاده کند.

اگرچه دستورالعمل اضطراری 20-02 فقط در برخی ادارات و شعب اجرایی خاص اعمال می شود ، اما CISA به شدت دولت های محلی و محلی ، خصوصی را توصیه می کند. بخش و دیگران نیز در اسرع وقت این آسیب پذیری های مهم را برطرف می کنند.

آژانس امنیت ملی (NSA) مایکروسافت را از آسیب پذیری آگاه کرد و مایکروسافت اصلاحات نرم افزاری را منتشر کرد ، که می توانید در اینجا بیابید.

مطابق NSA ، آسیب پذیری اعتبار گواهی به مهاجمان اجازه می دهد كه چگونه ویندوز اعتماد رمزنگاری را تأیید می كند و می تواند اجرای كد از راه دور را فعال كند. این آسیب پذیری روی ویندوز 10 و ویندوز سرور 2016/2019 و همچنین برنامه هایی که برای عملکرد اعتماد به ویندوز اعتماد دارند تأثیر می گذارد. سوءاستفاده از آسیب پذیری به مهاجمان اجازه می دهد تا اتصالات شبکه قابل اعتماد را خراب کرده و ضمن اینکه به عنوان اشخاص قابل اعتماد ظاهر می شوند ، کد اجرایی را تحویل دهند. مثالهایی که ممکن است تأثیرگذاری بر اعتبار آن تأثیر بگذارد عبارتند از: [

  • اتصالات HTTPS
  • پرونده ها و ایمیل های امضا شده
  • کد اجرایی امضا شده که به عنوان فرآیندهای حالت کاربر راه اندازی شده است

آسیب پذیری ، نقاط نهایی ویندوز را در معرض خطر طیف گسترده ای از سوءاستفاده قرار می دهد. بردارها NSA این آسیب پذیری را شدید ارزیابی می کند و بازیگران پیشرفته سایبری نقص زیربنایی را خیلی سریع درک می کنند و در صورت بهره برداری ، سیستم عامل های قبلی را به عنوان اساساً آسیب پذیر معرفی می کنند. عواقب عدم برطرف شدن آسیب پذیری شدید و گسترده است. ابزار بهره‌برداری از راه دور احتمالاً به سرعت و به طور گسترده در دسترس خواهد بود. پذیرش سریع وصله در حال حاضر تنها کاهش روشنی شناخته شده است و باید تمرکز اصلی همه صاحبان شبکه باشد.

NSA و CISA هر دو توصیه می كنند كه سازمان ها فوراً تكنیك ها را در اسرع وقت نصب كنند. در صورت عدم امکان وصله خودکار در سطح سازمانی ، NSA به صاحبان سیستم توصیه می کند که نقاط پایانی وصله را ارائه دهند که خدمات ضروری یا گسترده ای را ارائه می دهند. مثالها عبارتند از:

  • لوازم وب مبتنی بر ویندوز ، وب سرورها یا پراکسی هایی که اعتبارسنجی TLS را انجام می دهند.
  • نقاطی را که میزبان زیرساخت های مهم است (به عنوان مثال کنترل کننده دامنه ، سرورهای DNS ، سرورهای به روزرسانی ، سرورهای VPN ، مذاکره IPSec) به پایان می رساند. [19659009] همچنین باید به نقاط پایانی که خطر سوءاستفاده دارند ، اولویت بندی شود. مثالها عبارتند از:

    نقاط انتهایی مستقیماً در معرض اینترنت.

    • نقاط انتهایی که بطور منظم توسط کاربران ممتاز استفاده می شود.

    راهنمایی های اضافی از NSA را می توان در اینجا یافت.

    خبر خوب با این آسیب پذیری خاص این است که به نظر می رسد. تابع (f، b، e، v، n، t، s) {if (f.fbq) بازگشت؛ n = f.fbq = عملکرد () to اگر هنوز مورد استفاده قرار نگرفته باشید ، هنوز سریع مورد استفاده قرار نگرفته است.