کمیته رکن چهارم – بر اساس گزارش های منتشر شده توسط شرکت امنیت سایبری Secura، به دلیل وجود یک آسیب پذیری با سطح حساسیت شدید در سیستم عامل ویندوز، هکرها می توانند تنها با یک کلیک یا اجرای یک فایل ضمیمه توسط قربانی، به سطح دسترسی مدیر سیستم (Administrator) دست یابند. محققان امنیتی اعلام کرده اند این آسیب پذیری که برای بهره برداری از آن نفوذگران باید دسترسی محلی به شبکه هدف داشته باشند، پیامدهای فاجعه باری را برای کاربران در پی خواهد داشت.
آسیب پذیری شناسایی شده که با عنوان “Zerologon” نام گذاری شده است، به مجرمان سایبری و از جمله هکرهایی که می توانند دستگاه های جانبی را به یکی از پورت های شبکه وصل کنند این امکان را می دهد که سیستم های کاربران را با مخاطره جدی مواجه سازند. این آسیب پذیری که یکی از نقص های امنیتی محصولات مایکروسافت شناخته می شود؛ در سیستم رتبه دهی به آسیب پذیری های متداول، رتبه ده که بالاترین عدد برای یک نقص امنیتی محسوب می شود را کسب کرده است.
آسیب پذیری Zerologon
همانند سایر فعالیت هایی که در سیستم عامل ویندوز انجام می شوند، برای احراز هویت کاربران در شبکه هم نیاز به راه اندازی یک سرویس خاص وجود دارد. به این منظور، از سرویس Netlogon برای احراز هویت سیستم ها در شبکه های دامینی استفاده می شود. با توجه به این که Domain Controller حاوی تمام اطلاعات مدیریتی است، پس هدف اصلی مهاجمان دسترسی به این سرور است. در واقع آنها با ارسال تعداد زیادی از پیام های Netlogon که فیلدهای مختلف آن با صفر پر شده اند می توانند رمز Domain Controller را که در اکتیودایرکتوری ذخیره شده است، تغییر دهند. بنابراین به رمز عبور ادمین دامنه نیز دسترسی خواهند داشت.
تحقیقات انجام شده درباره نقص امنیتی Zerologon بیانگر آن است که اکسپلویت ها از آسیب پذیری یک الگوریتم رمزنگاری که در فرایند احراز هویت Netlogon مورد بهره برداری قرار می گیرد، سوءاستفاده می کنند. در این حمله، مهاجم در زمان انجام فرایند احراز هویت می تواند خود را به جای کاربر ادمین هر رایانه ای که در شبکه وجود دارد جا زده تا بتواند عملکردهای امنیتی سیستم را غیرفعال کرده و همچنین کلمه های عبور آن را تغییر داده یا حذف کند.
کارشناسان معتقدند نفوذگران می توانند از آسیب پذیری Zerologon برای نصب باج افزارها و سایر بدافزارها بر روی سیستم های کاربران نیز استفاده کنند. این آسیب پذیری امنیتی به هکرها امکان دسترسی به رایانه هایی که در یک شبکه با یکدیگر در ارتباط هستند را هم می دهد. البته شرط انجام چنین کاری این است که کاربر بر روی لینک مخربی کلیک کرده یا پیوست آلوده ایمیلی را باز کند تا کل شبکه دچار مخاطره شود. برای اجرای این حمله فقط ۳ ثانیه زمان لازم است.
راهکار حفاظت از سیستم ها در برابر این آسیب پذیری
شرکت مایکروسافت طی اطلاعیه ای ضمن ارایه هشدارهای لازم به کاربران و مدیران سیستم ها اعلام کرده است که هر چه سریعتر سیستم عامل رایانه های خود را به روز رسانی کرده یا این که قابلیت به روز رسانی خودکار را بر روی آنها فعال کنند تا بتوانند در برابر این نقص امنیتی همچنان حفاظت های کافی را از اطلاعاتشان به عمل آورند. لازم به ذکر است با به روز رسانی سیستم عامل، عملکرد سرویس Netlogon در خصوص استفاده از کانال های امن برای احراز هویت کاربران بهبود می یابد.
مایکروسافت در نظر دارد در راهکار امنیتی نهایی که در سال ۲۰۲۱ ارایه می دهد، در پروتکل های ورود به سیستم تجدیدنظر کرده و تجهیزاتی که با پروتکل های امن به روز رسانی شده اند را در لیست سفید سیستم عامل قرار دهد.
منبع : techxplore