هشدار درخصوص آسیب‌پذیری جدید ویندوز 10 منجر به دریافت دسترسی ادمین توسط مهاجمین

هشدار درخصوص آسیب‌پذیری جدید ویندوز 10 منجر به دریافت دسترسی ادمین توسط مهاجمین

یک محقق امنیتی یک اکسپلویت را به شکل عمومی برای آسیب‌پذیری مربوط به ارتقا دسترسی در ویندوز 10 به صورت محلی، منتشر کرده است که به مهاجم اجازه می‌دهد در ویندوز 10 دسترسی خود را به سطح administrator ارتقا دهد. با سوءاستفاده از این آسیب‌پذیری، عوامل تهدید با دسترسی محدود به یک دستگاه در معرض خطر می‌توانند به راحتی سطح دسترسی خود را برای افزایش نفوذ خود در شبکه، ایجاد کاربران مدیریتی جدید یا اجرای دستورات با سطح دسترسی بالاتر ارتقا دهند. این آسیب پذیری تمامی نسخه های پشتیبانی شده ویندوز 10 را قبل از به روز رسانی وصله سه شنبه ژانویه 2022 تحت تاثیر قرار می دهد. به عنوان بخشی از وصله سه‌شنبه ژانویه ۲۰۲۲، مایکروسافت آسیب‌پذیری «Win32k Elevation of Privilege Vulnerability» را که دارای شناسه CVE-2022-21882 بود را برطرف کرد، که خود یک Bypass برای نقص CVE-2021-1732 که قبلاً وصله‌شده و به طور فعال مورد سوء استفاده قرار گرفته بود، است. این هفته، چندین اکسپلویت به صورت عمومی برای CVE-2022-21882 منتشر شد که به هر مهاجم اجازه می‌دهد دسترسی ادمین را در دستگاه‌های آسیب‌پذیر ویندوز 10 به دست آورد. پس از انتشار این اکسپلویت، ویل دورمن، تحلیلگر آسیب‌پذیری CERT/CC و آزمایش‌کننده اکسپلویت، تأیید کرد که این اکسپلویت به شکل مفید کار می‌کند و ارتقا سطح دسترسی انجام شده است. BleepingComputer نیز آسیب پذیری را آزمایش کرد و مشکلی در کامپایل اکسپلویت و استفاده از آن برای باز کردن Notepad با امتیازات SYSTEM در ویندوز 10 نداشت اما نتوانست این اکسپلویت را بر روی ویندوز 11 اجرا کند. محقق این مرکز گفت: در حالی که ما Notepad را فقط با استفاده از این اکسپلویت باز کردیم، عوامل تهدید همچنین می توانند از آن برای اضافه کردن کاربران جدید با امتیازات Administrator یا اجرای سایر دستورات با دسترسی بالا از آن استفاده کنند. با انتشار این اکسپلویت‌ها و از آنجایی که مایکروسافت به‌روزرسانی‌های OOB را منتشر کرد که مشکلات معرفی‌شده در به‌روزرسانی‌های ژانویه 2022 را حل می‌کند، اکنون اکیداً توصیه می‌شود که مدیران به‌جای صبر کردن تا روز سه‌شنبه پچ 8 فوریه، به‌روزرسانی‌ها را نصب کنند. همین آسیب‌پذیری دو سال پیش توسط محقق امنیتی و مدیر عامل Piiano، گیل دابا، کشف شد که تصمیم گرفت به دلیل کاهش پاداش‌های باگ توسط مایکروسافت، این نقص را فاش کند. در ماه نوامبر، محقق امنیتی عبدالحمید ناصر، به دلیل کاهش پرداخت‌های مایکروسافت در برنامه پاداش باگ(bug bounty)، یک اکسپلویت افزایش امتیاز روز صفر را منتشر کرد. ناصر در آن زمان به BleepingComputer گفت: هدایای مایکروسافت از آوریل 2020 حذف شده است، من واقعاً اگر MSFT تصمیمی برای کاهش آن جوایز نمی گرفت، این کار را انجام نمی دادم. RyeLv در نگارش فنی خود برای آسیب‌پذیری CVE-2022-21882 اشاره کرد که بهترین راه برای از بین بردن این دسته از باگ، بهبود و رفع بخش‌های باگ هسته ویندوز مایکروسافت است. تهیه و تدوین: پدارم قاسمی