به‌روزرسانی هر چه سریع‌تر ویندوز برای رفع آسیب‌پذیری بحرانی اجرای کد از راه دور در پروتکل RDP مایکروسافت

به‌روزرسانی هر چه سریع‌تر ویندوز برای رفع آسیب‌پذیری بحرانی اجرای کد از راه دور در پروتکل RDP مایکروسافت

شرکت مایکروسافت وصله یک آسیب‌پذیری بحرانی اجرای کد از راه دور با شناسه CVE-2019-0708 را منتشر کرده است که در سرویس‌های RDP که قبلا به عنوان سرویس‌های ترمینال شناخته می‌شدند، وجود دارد و برخی از نسخه‌های قدیمی ویندوز نسبت به آن آسیب‌پذیر هستند. در این آسیب‌پذیری کشف شده، خود پروتکل RDP آسیب‌پذیر نیست و این آسیب‌پذیری قبل از احراز هویت کاربری وجود دارد و نیازی به تعامل کاربر ندارد. به عبارت دیگر، این آسیب‌پذیری مثل یک کرم است، به این معنی که هرگونه بدافزاری که از این آسیب‌پذیری بهره‌برداری کند، می‌تواند درست مثل باج‌افزار WannaCry که سال 2017 در سراسر جهان پخش شد، از یک سیستم آسیب‌پذیر به سیستم آسیب‌پذیر دیگر منتقل شود و گسترش یابد. تابه‌حال هیچ نوع بهره‌برداری از این آسیب‌پذیری مشاهده نشده است، اما به نظر می‌رسد که مهاجمان در حال نوشتن اکسپلویت برای این آسیب‌پذیری، برای استفاده از آن به همراه بدافزارهای خودشان هستند. همچنین لازم به ذکر است که برای جلوگیری از اتفاق افتادن چنین سناریویی، سیستم‌های آسیب‌پذیر به سرعت در حال وصله شدن می‌باشند. برای رفع این مشکل بحرانی، گام غیرمعمولی در جهت ارائه به‌روزرسانی امنیتی برای همه مشتریان و همچنین حفاظت از همه پلتفرم‌های ویندوز برداشته شده است و برای برخی از نسخه‌هایی که دیگر توسط مایکروسافت پشتیبانی نمی‌شوند هم به‌روزرسانی امنیتی منتشر شده است. سیستم‌های آسیب‌پذیر پشتیبانی‌شده از طرف مایکروسافت شامل ویندوز 7، ویندوز سرور 2008 نسخه R2 و ویندوز سرور 2008 می‌باشد و دانلود به‌روزرسانی‌ها برای این نسخه‌های پشتیبانی شده از ویندوز را، می‌توان در راهنمای به‌روزرسانی امنیتی مایکروسافت پیدا کرد و مشتریانی که از نسخه پشتیبانی شده از ویندوز استفاده می‌کنند و به‌روزرسانی خودکار ویندوز آن‌ها فعال است، به طور خودکار نسبت به این مشکل محافظت شده هستند. لینک به‌روزرسانی برای سیستم‌های آسیب‌پذیر پشتیبانی شده توسط مایکروسافت در بخش منبع خبر همین پست موجود است. سیستم‌های خارج از پشتیبانی شامل سیستم‌عامل‌های ویندوز 2003 و ویندوز ایکس پی می‌شوند و اگر شما دارای نسخه خارج از پشتیبانی هستید، بهترین راه حل برای رفع این آسیب‌پذیری، ارتقاء به آخرین نسخه ویندوز است. با این حال، به‌روزرسانی‌هایی هم برای این نسخه‌های خارج از پشتیبانی ویندوز در دسترس قرار داده است. لینک به‌روزرسانی برای سیستم‌های آسیب‌پذیر پشتیبانی نشده توسط مایکروسافت در بخش منبع خبر همین پست موجود است. سیستم‌های آسیب‌پذیری که احراز هویت سطح شبکه یا NLA را قبل از آسیب‌پذیری فعال کرده‌اند، در برابر بدافزارهای ‌کرم و یا تهدیدات مخرب و پیشرفته که می‌توانند از این آسیب‌پذیری بهره‌برداری کنند، محافظت شده‌تر هستند و کمتر در خطرند. اما اگر مهاجم دارای اعتبارنامه معتبر باشد که بتواند برای احراز هویت موفقیت آمیز از آن استفاده کند، سیستم‌های تحت‌تأثیر حتی با فعال بودن احراز هویت سطح شبکه یاNLA ، باز هم آسیب‌پذیر هستند. به همین علت است که به شدت توصیه می‌شود که تمام سیستم‌های تحت‌تاثیر، بدون در نظر گرفتن اینکه آیا NLA فعال است یا نه، باید در اسرع وقت به‌روزرسانی شوند.