کمیته رکن چهارم – متخصصان امنیت سایبری تأکید کردند که هکرها با استفاده از نقص امنیتی ویندوز موفق به نفوذ به این سیستم عامل شدهاند.
محققان امنیتی جزئیاتی را در مورد یک نقص امنیتی در ویندوز مایکروسافت را که به طور فعال مورد سوءاستفاده قرار گرفته است، کشف و منتشر کردهاند که میتواند به عوامل تهدید اجازه دهد تا امتیازات دسترسی بالایی در سیستمهای آسیبدیده به دست آورند.
این آسیبپذیری که با شناسه CVE-2023-29336 دنبال میشود و دارای امتیاز ۷.۸ در شدت CVSS است، به باگ افزایش امتیاز در مؤلفه Win32k ویندوز مربوط میشود. وصلهای برای این نقص توسط مایکروسافت به عنوان بخشی از بهروزرسانیهای می ۲۰۲۳ منتشر شد.
اگرچه جزئیات دقیق بهرهبرداری در طبیعت ناشناخته باقی مانده است، شرکت امنیت سایبری Numen Cyber پچ منتشر شده توسط مایکروسافت را تخریب کرده و یک اکسپلویت اثبات مفهوم (PoC) برای ویندوز سرور ۲۰۱۶ ایجاد کرده است.
Numen Cyber در بیانیه خود تأکید کرد که آسیبپذیریهای Win32k دارای سابقه هستند. مایکروسافت تلاش کرده است تا این قسمت از کد هسته را با استفاده از Rust در آخرین نسخه پیشنمایش ویندوز ۱۱ بازسازی کند که ممکن است در آینده چنین آسیبپذیریهایی را برطرف کند.
این آسیبپذیری به کاربران با سطح دسترسی پایین اجازه میدهد تا امتیازات SYSTEM را که بالاترین امتیاز حالت کاربر در ویندوز است، به دست آورند. شرکت امنیت سایبری Avast برای اولین بار این نقص را شناسایی کرد و نشان داد که به طور فعال به عنوان یک آسیبپذیری روز صفر در حملات مورد سوءاستفاده قرار گرفته است.
Numen Cyber هشدار داد که بهرهبرداری از این آسیبپذیری به تکنیکهای جدید نیاز ندارد و به شدت به آدرسهای دسته دسکتاپ لو رفته وابسته است. بنابراین، اگر این موضوع به طور کامل مورد توجه قرار نگیرد، سیستمهای قدیمی در معرض خطر باقی میمانند.
به مدیران سیستم توصیه میشود مراقب عملکردهای عجیب و غریب روی سیستم خود باشند زیرا ممکن است نشاندهنده بهره برداری فعال از CVE-2023-29336 برای افزایش دسترسی محلی باشد.
منبع: افتانا