مایکروسافت آسیب‌پذیری ایجادشده در نتیجه‌ی وصله‌ی Meltdown را وصله کرد

کمیته رکن چهارم – مایکروسافت به‌روزرسانی‌های خارج از موعدی را برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ منتشر کرده تا چندین آسیب‌پذیری ارتقاء امتیاز را که در نتیجه‌ی وصله‌ی آسیب‌پذیری Meltdown به وجود آمده است را وصله کند.

به گزارش کمیته رکن چهارم،پژوهش‌گر Ulf Frisk این هفته گزارش داد که وصله‌های امنیتی منتشرشده توسط مایکروسافت در ماه‌های ژانویه و فوریه برای آسیب‌پذیری Meltdown باعث ایجاد یک حفره‌ی امنیتی بزرگ‌تر شده است که به یک مهاجم اجازه می‌دهد که با سرعت قابل توجهی از حافظه بخواند و یا در آن بنویسد.

Frisk جزئیات این اشکال را افشاء کرد، زیرا به نظر می‌رسد به‌روزرسانی‌های امنیتی مایکروسافت برای ماه مارس این مسأله را برطرف کرده است. با این حال، یک تحقیق انجام‌شده توسط این غول فناوری نشان داد که این آسیب‌پذیری به طور مناسبی وصله نشده است.

مایکروسافت روز پنج‌شنبه به مشتریان اطلاع داد که یک وصله‌ی جدید برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ منتشر شده است تا به طور کامل این مشکل را حل کند. یک سخنگوی مایکروسافت گفت: «مشتریانی که این به‌روزرسانی‌ها را اعمال م‌کنند و یا قابلیت به‌روزرسانی خودکار سامانه‌های آن‌ها فعال باشد، در برابر این اشکال محافظت می‌شوند.»

این آسیب‌پذیری که با شناسه‌ی CVE-۲۰۱۸-۱۰۳۸ ردیابی می‌شود و به عنوان یک اشکال مهم رتبه‌بندی شده است با به‌روزرسانی KB۴۱۰۰۴۸۰ وصله شده است. به کاربران توصیه می‌شود تا در اسرع وقت این به‌روزرسانی را نصب کنند، به خصوص که برخی از کارمندان مایکروسافت معتقدند که ممکن است به‌ زودی این آسیب‌پذیری در سراسر جهان مورد بهره‌برداری قرار بگیرد.

مایکروسافت در مشاوره‌نامه‌ای گفت: «یک آسیب‌پذیری ارتقاء امتیاز زمانی به وجود می‌اید که کرنل ویندوز در مدیریت مناسب اشیاء در حافظه با شکست مواجه می‌شود. یک مهاجم که بتواند با موفقیت از این آسیب‌پذیری بهره‌برداری کند، می‌تواند کد دلخواه خود را در حالت هسته اجرا کند. مهاجم سپس می‌تواند برنامه‌ها را نصب کند؛ داده‌ها را ببیند، تغییر دهد، یا حذف کند؛ یا یک حساب جدید با با امتیازات کاربری کامل ایجاد کند.»

Frisk در یک پست وبلاگی توضیح داد که در حالی‌ که آسیب‌پذیری Meltdown به یک مهاجم اجازه می‌دهد چندین مگابایت داده را در واحد ثانیه بخواند، این آسیب‌پذیری جدید می‌‌تواند برای خواندن چندین گیگابایت داده در واحد زمان مورد بهره‌برداری قرار بگیرد. در یکی از آزمایش‌های انجام‌شده توسط Frisk، این پژوهش‌گر توانست با سرعتی بیش از ۴ گیگابایت بر ثانیه به حافظه دسترسی پیدا کند. این حفره‌ی امنیتی همچنین می‌تواند برای نوشتن در حافظه نیز مورد بهره‌برداری قرار بگیرد.

زمانی که یک مهاجم بتواند به سامانه‌ی هدف دسترسی پیدا کند، بهره‌برداری از این آسیب‌پذیری آسان می‌شود. یک ابزار حمله‌ی دسترسی مستقیم به حافظه که توسط Frisk توسعه‌ یافته است می‌تواند برای تکثیر این آسیب‌پذیری مورد استفاده قرار بگیرد.

منبع:securityweek

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.