کمیته رکن چهارم – مایکروسافت بهروزرسانیهای خارج از موعدی را برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ منتشر کرده تا چندین آسیبپذیری ارتقاء امتیاز را که در نتیجهی وصلهی آسیبپذیری Meltdown به وجود آمده است را وصله کند.
به گزارش کمیته رکن چهارم،پژوهشگر Ulf Frisk این هفته گزارش داد که وصلههای امنیتی منتشرشده توسط مایکروسافت در ماههای ژانویه و فوریه برای آسیبپذیری Meltdown باعث ایجاد یک حفرهی امنیتی بزرگتر شده است که به یک مهاجم اجازه میدهد که با سرعت قابل توجهی از حافظه بخواند و یا در آن بنویسد.
Frisk جزئیات این اشکال را افشاء کرد، زیرا به نظر میرسد بهروزرسانیهای امنیتی مایکروسافت برای ماه مارس این مسأله را برطرف کرده است. با این حال، یک تحقیق انجامشده توسط این غول فناوری نشان داد که این آسیبپذیری به طور مناسبی وصله نشده است.
مایکروسافت روز پنجشنبه به مشتریان اطلاع داد که یک وصلهی جدید برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ منتشر شده است تا به طور کامل این مشکل را حل کند. یک سخنگوی مایکروسافت گفت: «مشتریانی که این بهروزرسانیها را اعمال مکنند و یا قابلیت بهروزرسانی خودکار سامانههای آنها فعال باشد، در برابر این اشکال محافظت میشوند.»
این آسیبپذیری که با شناسهی CVE-۲۰۱۸-۱۰۳۸ ردیابی میشود و به عنوان یک اشکال مهم رتبهبندی شده است با بهروزرسانی KB۴۱۰۰۴۸۰ وصله شده است. به کاربران توصیه میشود تا در اسرع وقت این بهروزرسانی را نصب کنند، به خصوص که برخی از کارمندان مایکروسافت معتقدند که ممکن است به زودی این آسیبپذیری در سراسر جهان مورد بهرهبرداری قرار بگیرد.
مایکروسافت در مشاورهنامهای گفت: «یک آسیبپذیری ارتقاء امتیاز زمانی به وجود میاید که کرنل ویندوز در مدیریت مناسب اشیاء در حافظه با شکست مواجه میشود. یک مهاجم که بتواند با موفقیت از این آسیبپذیری بهرهبرداری کند، میتواند کد دلخواه خود را در حالت هسته اجرا کند. مهاجم سپس میتواند برنامهها را نصب کند؛ دادهها را ببیند، تغییر دهد، یا حذف کند؛ یا یک حساب جدید با با امتیازات کاربری کامل ایجاد کند.»
Frisk در یک پست وبلاگی توضیح داد که در حالی که آسیبپذیری Meltdown به یک مهاجم اجازه میدهد چندین مگابایت داده را در واحد ثانیه بخواند، این آسیبپذیری جدید میتواند برای خواندن چندین گیگابایت داده در واحد زمان مورد بهرهبرداری قرار بگیرد. در یکی از آزمایشهای انجامشده توسط Frisk، این پژوهشگر توانست با سرعتی بیش از ۴ گیگابایت بر ثانیه به حافظه دسترسی پیدا کند. این حفرهی امنیتی همچنین میتواند برای نوشتن در حافظه نیز مورد بهرهبرداری قرار بگیرد.
زمانی که یک مهاجم بتواند به سامانهی هدف دسترسی پیدا کند، بهرهبرداری از این آسیبپذیری آسان میشود. یک ابزار حملهی دسترسی مستقیم به حافظه که توسط Frisk توسعه یافته است میتواند برای تکثیر این آسیبپذیری مورد استفاده قرار بگیرد.
منبع:securityweek