آسیب‌پذیری ویندوز

یک محقق امنیتی به‌طور عمومی یک اکسپلویت را برای یک آسیب‌پذیری ارتقای امتیاز محلی ویندوز فاش کرده است که به هر کسی اجازه می‌دهد در ویندوز 10 امتیازات مدیریتی را به دست آورد. می توانند به راحتی امتیازات خود را برای کمک به گسترش جانبی در شبکه، ایجاد کاربران اداری جدید، یا اجرای دستورات ممتاز افزایش دهند.

این آسیب پذیری تمامی نسخه های پشتیبانی شده ویندوز 10 را قبل از به روز رسانی وصله سه شنبه ژانویه 2022 تحت تأثیر قرار می دهد. به آسیب‌پذیری وصله‌شده

به عنوان بخشی از وصله سه‌شنبه ژانویه ۲۰۲۲، مایکروسافت آسیب‌پذیری «آسیب‌پذیری Win32k Elevation of Privilege» را که به‌عنوان CVE-2022-21882 ردیابی می‌شد، برطرف کرد، که یک دور زدن برای CVE1-2022222217-17 فعال است. اشکال.

مایکروسافت کشف این آسیب‌پذیری را به RyeLv نسبت می‌دهد، که یکی فنی را به اشتراک گذاشته بود. تجزیه و تحلیل آسیب‌پذیری پس از انتشار وصله توسط مایکروسافت.

این هفته، چندین اکسپلویت به صورت عمومی برای CVE-2022-21882 منتشر شد که به هر کسی اجازه می‌دهد امتیازات SYSTEM را در دستگاه‌های آسیب‌پذیر Windows 19Ait's انتشار 10650[19Ait] 10650[39Ait] به دست آورد. ویل دورمن، تحلیلگر آسیب‌پذیری برای CERT/CC و آزمایش‌کننده بهره‌برداری مقیم توییتر، تأیید کرد که اکسپلویت‌ها کار می‌کنند و امتیازات بالایی ارائه می‌دهند.

BleepingComputer مشکل‌پذیری و نقص‌پذیری را نیز با استفاده از تست عدم آسیب‌پذیری و تست عدم آسیب‌پذیری رایانه‌ای ارائه می‌دهد. همانطور که در زیر نشان داده شده است، Notepad را با امتیازات SYSTEM در ویندوز 10 باز کنید. BleepingComputer نتوانست این اکسپلویت را برای کار در ویندوز 11 دریافت کند.

 Notepad با امتیازات SYSTEM توسط exploit راه‌اندازی شد
Notepad با امتیازات SYSTEM توسط exploit راه‌اندازی شد
منبع: BleepingW5901، فقط با استفاده از این رایانه، Notepad901 باز شد. عوامل تهدید همچنین می‌توانند از آن برای افزودن کاربران جدید با امتیازات سرپرست یا اجرای دستورات ممتاز دیگر استفاده کنند.

در حالی که ما معمولاً آسیب‌پذیری اصلاح‌شده را گزارش نمی‌کنیم، بسیاری از مدیران به دلیل تعداد قابل توجهی از اشکالات حیاتی معرفی شده، از به‌روزرسانی‌های ژانویه 2022 صرفنظر کردند. توسط به‌روزرسانی‌های ژانویه 2022، از جمله راه‌اندازی مجدد، مشکلات L2TP VPN، حجم‌های ReFS غیرقابل دسترسی، و Hyper-V نصب این به‌روزرسانی‌ها را صادر می‌کند.

این بدان معناست که دستگاه‌های آن‌ها محافظت نشده و آسیب‌پذیر در برابر سوءاستفاده‌ای می‌مانند که در طول تاریخ در حملات سایبری استفاده شده است. توسط گروه‌های هک APT.

با انتشار این اکسپلویت‌ها و زمانی که مایکروسافت به‌روزرسانی‌های OOB را منتشر کرد که مشکلات معرفی‌شده را حل می‌کند. در به‌روزرسانی‌های ژانویه 2022، اکنون اکیداً توصیه می‌شود که مدیران به‌جای صبر کردن تا روز سه‌شنبه وصله هشتم فوریه، به‌روزرسانی‌ها را نصب کنند. ] توسط محقق امنیتی اسرائیلی و مدیر اجرایی Piiano Gil Dabah، که تصمیم گرفت به دلیل کاهش پاداش‌های پاداش باگ توسط مایکروسافت

اشکال را فاش نکند. بیش از کاهش جوایز پاداش باگ مایکروسافت.

در ماه نوامبر، محقق امنیتی عبدالحمید ناسر، یک سوء استفاده از افزایش امتیاز روز صفر را به دلیل کاهش پرداخت‌های مایکروسافت در برنامه پاداش باگ خود، منتشر کرد. واقعاً اگر MSFT تصمیمی برای کاهش آن جوایز نمی‌گرفت، این کار را انجام نمی‌داد.» ناسری در آن زمان به BleepingComputer گفت. بهترین راه برای از بین بردن این کلاس باگ، بهبود پاداش‌های باگ هسته ویندوز مایکروسافت است.

RyeLv توصیه می‌کند: «بهبود پاداش هسته 0day، اجازه دهید محققان امنیتی بیشتری در برنامه Bounty شرکت کنند و به سیستم کمک کنید تا کامل‌تر شود».