صفحه نخست

رئیس قوه قضاییه

اخبار غلامحسین محسنی اژه‌ای

اخبار سید ابراهیم رئیسی

اخبار صادق آملی لاریجانی

قضایی

حقوق بشر

مجله حقوقی

سیاست

عکس

حوادث- انتظامی و آسیب‌های اجتماعی

جامعه

اقتصاد

فرهنگی

ورزشی

بین‌الملل- جهان

فضای مجازی

چندرسانه

اینفوگرافیک

حقوق و قضا

محاکمه منافقین

هفته قوه قضاییه

صفحات داخلی

کشف آسیب پذیری امنیتی در سیستم عامل ویندوز

۲۴ دی ۱۳۹۷ - ۰۰:۴۸:۴۵
کد خبر: ۴۸۵۰۰۳
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به کشف آسیب پذیری امنیتی در سیستم عامل ویندوز هشدار داد.

به گزارش گروه فضای مجازی ،  مطابق بررسی های به عمل آمده آسیب‌پذیری‌ هایی در نسخه‌های پشتیبان‌شده‌ مایکروسافت ویندوز ( Microsoft Windows ) و ویندوز سرور ( Winows Server ) وجودداشته که یک مهاجم راه‌دور می‌تواند از این آسیب‌پذیری‌ها سوءاستفاده کند تا کنترل سیستم هدف را به‌دست گیرد.

‫مایکروسافت اطلاعات مربوط به این آسیب‌پذیری‌ها با شناسه‌ CVE-۲۰۱۸-۸۶۱۱ و CVE-۲۰۱۸-۸۶۲۶ را ارائه داده است.

آسیب‌پذیری CVE-۲۰۱۸-۸۶۱۱، یک آسیب‌پذیری ارتقا سطح دسترسی هسته ویندوز است که تمامی نسخه‌های کارگزار و مشتری ویندوز از جمله Windows ۱۰ و Windows Server ۲۰۱۹ را تحت‌تأثیر قرار می‌دهد.

این آسیب‌پذیری زمانی وجود دارد که هسته‌ ویندوز نتواند به‌درستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم می‌تواند برنامه نصب کند، داده‌ها را مشاهده کند، تغییر دهد یا حذف کند و یا حساب‌های جدید با دسترسی کامل ایجاد کند.

یک حمله‌ موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامه‌ ساختگی که کنترل کامل روی ماشین هدف را فراهم می‌آورد، اجرا کند.

به گفته‌ مایکروسافت، این نقص اخیرا مورد سوءاستفاده قرار گرفته است، اما با توجه به اینکه به صورت عمومی افشا نشده است، تاثیر آن به میزان قابل توجهی کاهش یافته است.

آسیب‌پذیری CVE-۲۰۱۸-۸۶۲۶ یک آسیب‌پذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است و یک نقص اجرا کد راه‌دور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواست‌ها را به درستی مدیریت کنند، وجود دارد.

این آسیب پذیری تنها در Windows ۱۰، Windows Server ۲۰۱۲ R۲، Winows Server ۲۰۱۶ و Windows Server ۲۰۱۹ وجود دارد. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا کند.

کارگزارهایی که به عنوان کارگزار DNS پیکربندی شده‌اند، در معرض خطر این آسیب‌پذیری قرار دارند.

این حمله بستگی به درخواست‌های مخربی دارد که حتی بدون احراز هویت به کارگزار DNS ویندوز ارسال شده‌اند.

هر دو آسیب‌پذیری فوق در چرخه‌ به‌روزرسانی ماه دسامبر سال ۲۰۱۸ مایکروسافت وصله شده‌اند و وصله‌های آن‌ها از Windows Update تمامی نسخه‌های پشتیبان‌شده‌ ویندوز قابل دانلود است.

 

 



ارسال دیدگاه
دیدگاهتان را بنویسید
نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *