آسیب‌پذیری افشای اطلاعات در ویندوز و راهکار رفع آسیب‌پذیری

 وصله‌های غیررسمی برای اصلاح آسیب‌پذیری امنیتی ویندوز منتشر شده‌اند که می‌تواند به افشای اطلاعات و Local Privilege Escalation (LPE) در سیستم‌های آسیب‌پذیر منجر شود.

آسیب پذیری مذکور با کد CVE-2021-24084 (CVSS: 5.5 درجه اهمیت Medium)، مربوط به یک آسیب‌پذیری Information Disclosure در یکی از اجزای ویندوز به نام Windows Mobile Device Management است که می‌تواند به مهاجم اجازه دسترسی غیرمجاز به File System و خواندن فایل‌های دلخواه را بدهد. مایکروسافت در فوریه ۲۰۲۱، این آسیب‌پذیری را Patch کرد. اما شواهد حاکی از این است که نه تنها می‌توان این Patch را برای دستیابی به همان هدف قبل دور زد، بلکه این آسیب‌پذیری به دلیل Patch معیوب مایکروسافت، می‌تواند برای به دست آوردن Administrator Privilege و اجرای کدهای مخرب بر روی دستگاه‌های ویندوز ۱۰ که آخرین به‌روزرسانی‌های امنیتی را اجرا می‌کنند نیز مورد سوء استفاده قرار گیرد.

شایان ذکر است، در آسیب‌پذیری‌های Arbitrary File Disclosure در صورتی که مهاجم بداند کدام فایل را بردارد و چگونه آن را به کار ببرد، می تواند سطح دسترسی خود را ارتقا دهد.

با این حال، این آسیب‌پذیری را می‌توان برای Privilege Escalation تنها در شرایط خاص مورد سوء استفاده قرار داد، یعنی زمانی که System Protection فعال باشد و حداقل یک حساب مدیر محلی روی رایانه راه‌اندازی شده باشد.

این آسیب پذیری فقط مختص ویندوز ۱۰ در نسخه های زیر است:

  • Windows 10 v21H1 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v20H2 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v2004 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v1909 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v1903 (32 & 64 bit) updated with November 2021 Updates
  • Windows 10 v1809 (32 & 64 bit) updated with May 2021 Updates

 CVE-2021-24084 سومین آسیب‌پذیری Zero-Day ویندوز است که به دلیل یک Patch ناقص منتشر شده توسط مایکروسافت، پدید آمده است. در اوایل این ماه، موسسه 0patch، چند patch غیر رسمی را برای یک آسیب‌پذیری Local Privilege Escalation (CVE-2021-34484) در Windows User Profile Service که به مهاجمان امکان دسترسی SYSTEM میدهد، منتشر کرد.

 پیشنهاد میگردد که ابتدا Patch های رسمی Microsoft نصب شده و سپس نسبت به نصب micropatch اقدام گردد:

  • KB4601315
  • KB4601319
  • KB4601345
  • KB5005030
  • KB5005031
  • KB5005033
  • KB5005040
  • KB5005043
  • KB5005076
  • KB5005088
  • KB5005089
  • KB5005090
  • KB5005094
  • KB5005095
  • KB5005099
  • KB5005106

لینک مربوط به نصب Micropatch: 0patch

 منابع

https://thehackernews.com/2021/11/unpatched-unauthorized-file-read.html

https://blog.0patch.com/2021/11/micropatching-incompletely-patched.html

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34484

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24084

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Start typing to see posts you are looking for.

برای آگاهی از آخرین مطالب، اخبار آسیب‌پذیری و رویدادهای تخصصی، آدرس ایمیل و شماره موبایل خود را وارد نمایید.

دانلود کاتالوگ