هشدار درخصوص آسیبپذیری جدید ویندوز 10 منجر به دریافت دسترسی ادمین توسط مهاجمین
یک محقق امنیتی یک اکسپلویت را به شکل عمومی برای آسیبپذیری مربوط به ارتقا دسترسی در ویندوز 10 به صورت محلی، منتشر کرده است که به مهاجم اجازه میدهد در ویندوز 10 دسترسی خود را به سطح administrator ارتقا دهد. با سوءاستفاده از این آسیبپذیری، عوامل تهدید با دسترسی محدود به یک دستگاه در معرض خطر میتوانند به راحتی سطح دسترسی خود را برای افزایش نفوذ خود در شبکه، ایجاد کاربران مدیریتی جدید یا اجرای دستورات با سطح دسترسی بالاتر ارتقا دهند. این آسیب پذیری تمامی نسخه های پشتیبانی شده ویندوز 10 را قبل از به روز رسانی وصله سه شنبه ژانویه 2022 تحت تاثیر قرار می دهد. به عنوان بخشی از وصله سهشنبه ژانویه ۲۰۲۲، مایکروسافت آسیبپذیری «Win32k Elevation of Privilege Vulnerability» را که دارای شناسه CVE-2022-21882 بود را برطرف کرد، که خود یک Bypass برای نقص CVE-2021-1732 که قبلاً وصلهشده و به طور فعال مورد سوء استفاده قرار گرفته بود، است. این هفته، چندین اکسپلویت به صورت عمومی برای CVE-2022-21882 منتشر شد که به هر مهاجم اجازه میدهد دسترسی ادمین را در دستگاههای آسیبپذیر ویندوز 10 به دست آورد. پس از انتشار این اکسپلویت، ویل دورمن، تحلیلگر آسیبپذیری CERT/CC و آزمایشکننده اکسپلویت، تأیید کرد که این اکسپلویت به شکل مفید کار میکند و ارتقا سطح دسترسی انجام شده است. BleepingComputer نیز آسیب پذیری را آزمایش کرد و مشکلی در کامپایل اکسپلویت و استفاده از آن برای باز کردن Notepad با امتیازات SYSTEM در ویندوز 10 نداشت اما نتوانست این اکسپلویت را بر روی ویندوز 11 اجرا کند. محقق این مرکز گفت: در حالی که ما Notepad را فقط با استفاده از این اکسپلویت باز کردیم، عوامل تهدید همچنین می توانند از آن برای اضافه کردن کاربران جدید با امتیازات Administrator یا اجرای سایر دستورات با دسترسی بالا از آن استفاده کنند. با انتشار این اکسپلویتها و از آنجایی که مایکروسافت بهروزرسانیهای OOB را منتشر کرد که مشکلات معرفیشده در بهروزرسانیهای ژانویه 2022 را حل میکند، اکنون اکیداً توصیه میشود که مدیران بهجای صبر کردن تا روز سهشنبه پچ 8 فوریه، بهروزرسانیها را نصب کنند. همین آسیبپذیری دو سال پیش توسط محقق امنیتی و مدیر عامل Piiano، گیل دابا، کشف شد که تصمیم گرفت به دلیل کاهش پاداشهای باگ توسط مایکروسافت، این نقص را فاش کند. در ماه نوامبر، محقق امنیتی عبدالحمید ناصر، به دلیل کاهش پرداختهای مایکروسافت در برنامه پاداش باگ(bug bounty)، یک اکسپلویت افزایش امتیاز روز صفر را منتشر کرد. ناصر در آن زمان به BleepingComputer گفت: هدایای مایکروسافت از آوریل 2020 حذف شده است، من واقعاً اگر MSFT تصمیمی برای کاهش آن جوایز نمی گرفت، این کار را انجام نمی دادم. RyeLv در نگارش فنی خود برای آسیبپذیری CVE-2022-21882 اشاره کرد که بهترین راه برای از بین بردن این دسته از باگ، بهبود و رفع بخشهای باگ هسته ویندوز مایکروسافت است. تهیه و تدوین: پدارم قاسمی