همراه ما باشید

هشدار در خصوص آسیب پذیری سرویس کترل از دور مایکروسافت

هشدار در خصوص آسیب پذیری سرویس کترل از دور مایکروسافت

مرکز ماهر نسبت به شناسایی آسیب‌پذیری بحرانی در سرویس کنترل از راه دور مایکروسافت (Remote Desktop) هشدار داد و از کاربران خواست این سرویس را در صورت امکان، مسدود کنند.

مرکز ماهر نسبت به شناسایی آسیب‌پذیری بحرانی در سرویس کنترل از راه دور مایکروسافت (Remote Desktop) هشدار داد و از کاربران خواست این سرویس را در صورت امکان، مسدود کنند.

 به نقل از مرکز ماهر، مایکروسافت در تاریخ ۱۳ آگوست ۲۰۱۹ (۲۲ مرداد ۹۸) تعدادی وصله امنیتی برای برطرف‌سازی دو آسیب‌پذیری بحرانی از نوع Remote Code Execution (RCE) در سرویس ریموت دسکتاپ (‫RDS) با شناسه‌های CVE-۲۰۱۹-۱۱۸۱ ، CVE-۲۰۱۹-۱۱۸۲ ، CVE-۲۰۱۹-۱۲۲۲ و CVE-۲۰۱۹-۱۲۲۶ ارائه کرد.

مرکز پاسخ‌دهی به حوادث سایبری مایکروسافت دراین باره گزارش داد که آسیب‌پذیری‌های مورد اشاره که ویندوزهای ۷ SP۱ ، Server ۲۰۰۸ R۲ SP۱ ، Server ۲۰۱۲ ، ۸.۱ ، Server ۲۰۱۲ R۲ و تمامی نسخه‌های ویندوز ۱۰ شامل نسخه‌های سرور آن را تحت تأثیر قرار می‌دهند. (آسیب پذیری های CVE-۲۰۱۹-۱۲۲۲ و CVE-۲۰۱۹-۱۲۲۶ مربوط به ویندوز ۱۰ و ویندوز سرور است).

بر اساس این آسیب پذیری، هنگامی که یک مهاجم از طریق پروتکل RDP با ارسال درخواست‌هایی با سیستم هدف ارتباط برقرار می‌کند، به علت اینکه این آسیب پذیری‌ها مربوط به پیش از احراز هویت هستند، به هیچ گونه تعامل با کاربر نیاز ندارد.

لذا در صورت سوء‌استفاده مهاجمان از این آسیب پذیری‌ها، امکان اجرای کد دلخواه از راه دور، روی سیستم هدف و کنترل کامل سیستم عامل قربانی وجود خواهد داشت. وصله امنیتی منتشر شده توسط مایکروسافت با اصلاح نحوه پاسخگویی به درخواست های اتصال در سرویس ریموت دسکتاپ امکان این سوء‌استفاده را از بین می‌برد.

تجارب گذشته در خصوص حملات گسترده مبتنی بر آسیب‌پذیری (از جمله باج‌افزار واناکرای) در سطح اینترنت نشان می‌دهد که معمولاً پس از گذشت مدتی از انتشار آسیب‌پذیری‌ها و وصله‌های امنیتی مربوط به آن‌ها، سیستم‌های در معرض خطر که در آن‌ها آسیب‌پذیری مذکور مرتفع نشده، هم خود مورد حملات متعدد قرار گرفته و هم از آن‌ها برای حمله به سیستم‌ها و شبکه‌های دیگر بهره‌برداری می‌شود.

لذا با توجه به اهمیت موضوع، مرکز ماهر به تمام مدیران و راهبران شبکه توصیه اکید کرده که قبل از انتشار کدهای مخرب برای سوءاستفاده از این آسیب‌پذیری‌ها، نسبت به رفع آن‌ها در سیستم‌عامل‌های مجموعه تحت مدیریت خود اقدامات لازم را در دستور کار قرار دهند.

وصله‌های امنیتی منتشرشده برای آسیب‌پذیری‌های مذکور از وب‌سایت رسمی مایکروسافت به آدرس‌های زیر قابل دریافت است. همچنین کاربران با فعال‌سازی قابلیت به‌روزرسانی خودکار ویندوز نیز قادر به دریافت این وصله‌ها هستند.

درباره نویسنده

نادر  نینوایی

نادر نینوایی مشاهده تمام مطالب

ثبت دیدگاه