سیستم‌های ویندوزی در خطر هک شدن
همراه ما باشید

سیستم‌های ویندوزی در خطر هک شدن

آی‌سی‌تی‌نیوز - شرکت HP جزئیاتی از سه نقص موجود در HP Device Manager را منتشر کرده است که می‌تواند توسط مهاجمان مورد سواستفاده قرار گیرد تا از این طریق سیستم‌های ویندوزی را تحت فرمان خود قرار بدهند.

به گزارش معاونت بررسی مرکز افتا به نقل از سایت securityaffairs، شرکت HP یک توصیه امنیتی را منتشر کرده که شامل جزئیاتی در مورد سه آسیب‌پذیری حیاتی و با شدت بالا است که با عنوان CVE-۲۰۲۰-۶۹۲۵ ، CVE-۲۰۲۰-۶۹۲۶ و CVE-۲۰۲۰-۶۹۲۷ ردیابی شده‌اند و HP Device Manager  را تحت تأثیر قرار می‌دهند. همچنین مهاجم با استفاده از این آسیب‌پذیری‌ها می‌تواند به سیستم‌های ویندوزی نفوذ کند.
در واقع، HP Device Manager به مدیران اجازه می‌دهد تا  مشتریان HP thin را از راه دور مدیریت کنند. این نقص‌ها توسط محققان اطلاعاتی Nick Bloor در اختیار  HP قرار گرفته است. مهاجم می‌تواند از این سه مورد برای دستیابی به امتیازات SYSTEM در دستگاه های مورد نظرchain کرده و بر آنها مسلط شود.
"این آسیب‌پذیری‌ها و نقص‌های  بالقوه در نسخه‌های خاصی از HP Device Manager شناسایی شده‌اند و ممکن است به حساب‌های محلی مدیریت شده در Device Manager به دلیل ضعف در اجرای رمزگذاری (CVE-۲۰۲۰-۶۹۲۵) در معرض حملات دیکشنری قرار بگیرند و یا به یک عامل مخرب اجازه دسترسی از راه دور به منابع غیر مجاز (CVE-۲۰۲۰-۶۹۲۶) را بدهد و  یا به یک عامل مخرب اجازه دهد دسترسی‌های SYSTEM را بدست آورد (CVE-۲۰۲۰-۶۹۲۷). "
این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهد چندین عمل تخریبی -نظیر انجام حملات دیکشنری، دسترسی غیر مجاز از راه دور به منابع و افزایش بهره‌برداری- را انجام دهند.
اولین آسیب‌پذیری که تحت عنوان CVE-۲۰۲۰-۶۹۲۵ پیگیری شد، مربوط به  اجرای رمزگذاری ضعیف است و به صورت محلی حساب‌های مدیریت شده توسط Device Manager را در معرض حملات دیکشنری قرار می‌دهد. این مشکل تاثیری بر مشتریانی که از حساب‌های تأیید شده Active Directory استفاده می‌کنند، نمی‌گذارد.
آسیب‌پذیری دوم که به عنوان CVE-۲۰۲۰-۶۹۲۶ پیگیری شد، یک نقص در روش فراخوانی از راه دور است که می‌تواند توسط مهاجمان از راه دور برای دستیابی غیر مجاز به منابع مورد سو استفاده قرار بگیرد.
آخرین آسیب‌پذیری که با عنوان CVE-۲۰۲۰-۶۹۲۷ دنبال شده، می‌تواند به مهاجمان از راه دور اجازه دهد با استفاده از حساب کاربری پایگاه داده backdoor و استفاده از فضایی به عنوان گذرواژه‌، در پایگاه داده PostgreSQL امتیازات SYSTEM را بدست آورند.
این آسیب‌پذیری برمشتریانHP که از یک پایگاه داده خارجی (Microsoft SQL Server) استفاده می‌کنند و کسانی که سرویس  Postgres را نصب نکرده‌اند تأثیر نمی‌گذارد.
متأسفانه، HP هنوز بروزرسانی‌های امنیتی را برای رسیدگی به مشکلات امنیتی CVE-۲۰۲۰-۶۹۲۵ و CVE-۲۰۲۰-۶۹۲۶ منتشر نکرده است ، در حالی که اشکال CVE-۲۰۲۰-۶۹۲۷ با انتشار Device Manager ۵,۰.۴ رفع شده است.
با این حال، این شرکت روش‌هایی برای رفع نواقص را در اختیار مشتریان قرار می‌دهد که حداقل تا حدی خطرات امنیتی را کاهش دهد.
HP همچنین فهرست راه حل رفع این نواقص را منتشر کرده است:
•    دسترسی ورودی به پورت مدیریت دستگاه ۱۰۹۹ و ۴۰۰۰۲ را فقط به IPهای معتبر یا localhost محدود کنید.
•    حساب dm_postgres را از پایگاه داده Postgres حذف کنید.
•    رمز ورود حساب dm_postgres را در Device Manager Configuration دستگاه بروز کنید. 
•    در پیکربندی فایروال ویندوز، یک قانون ورودی برای پیکربندیPostgreSQL listening port (۴۰۰۰۶)  فقط برای دسترسی Localhost ایجاد کنید.

درباره نویسنده

ثبت دیدگاه