آسیب‌پذیری افشای اطلاعات در ویندوز و راهکار رفع آسیب‌پذیری

 وصله‌های غیررسمی برای اصلاح آسیب‌پذیری امنیتی ویندوز منتشر شده‌اند که می‌تواند به افشای اطلاعات و Local Privilege Escalation (LPE) در سیستم‌های آسیب‌پذیر منجر شود.

آسیب پذیری مذکور با کد CVE-2021-24084 (CVSS: 5.5 درجه اهمیت Medium)، مربوط به یک آسیب‌پذیری Information Disclosure در یکی از اجزای ویندوز به نام Windows Mobile Device Management است که می‌تواند به مهاجم اجازه دسترسی غیرمجاز به File System و خواندن فایل‌های دلخواه را بدهد. مایکروسافت در فوریه ۲۰۲۱، این آسیب‌پذیری را Patch کرد. اما شواهد حاکی از این است که نه تنها می‌توان این Patch را برای دستیابی به همان هدف قبل دور زد، بلکه این آسیب‌پذیری به دلیل Patch معیوب مایکروسافت، می‌تواند برای به دست آوردن Administrator Privilege و اجرای کدهای مخرب بر روی دستگاه‌های ویندوز ۱۰ که آخرین به‌روزرسانی‌های امنیتی را اجرا می‌کنند نیز مورد سوء استفاده قرار گیرد.

شایان ذکر است، در آسیب‌پذیری‌های Arbitrary File Disclosure در صورتی که مهاجم بداند کدام فایل را بردارد و چگونه آن را به کار ببرد، می تواند سطح دسترسی خود را ارتقا دهد.

با این حال، این آسیب‌پذیری را می‌توان برای Privilege Escalation تنها در شرایط خاص مورد سوء استفاده قرار داد، یعنی زمانی که System Protection فعال باشد و حداقل یک حساب مدیر محلی روی رایانه راه‌اندازی شده باشد.

این آسیب پذیری فقط مختص ویندوز ۱۰ در نسخه های زیر است:

  • Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates

 CVE-2021-24084 سومین آسیب‌پذیری Zero-Day ویندوز است که به دلیل یک Patch ناقص منتشر شده توسط مایکروسافت، پدید آمده است. در اوایل این ماه، موسسه 0patch، چند patch غیر رسمی را برای یک آسیب‌پذیری Local Privilege Escalation (CVE-2021-34484) در Windows User Profile Service که به مهاجمان امکان دسترسی SYSTEM میدهد، منتشر کرد.

 پیشنهاد میگردد که ابتدا Patch های رسمی Microsoft نصب شده و سپس نسبت به نصب micropatch اقدام گردد:

  • KB4601315
  • KB4601319
  • KB4601345
  • KB5005030
  • KB5005031
  • KB5005033
  • KB5005040
  • KB5005043
  • KB5005076
  • KB5005088
  • KB5005089
  • KB5005090
  • KB5005094
  • KB5005095
  • KB5005099
  • KB5005106

لینک مربوط به نصب Micropatch: 0patch

 منابع

https://thehackernews.com/2021/11/unpatched-unauthorized-file-read.html

https://blog.0patch.com/2021/11/micropatching-incompletely-patched.html

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34484

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24084

ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.