کمیته رکن چهارم – مهاجمان سایبری با سوءاستفاده از یک آسیبپذیری شناساییشده در پروتکل احراز هویت Kerberos ویندوز، میتوانند بدون نیاز به احراز هویت اولیه، کدهای دلخواه خود را روی سیستمهای هدف اجرا کنند. این نقص امنیتی که با شناسه CVE-2024-43639 ثبت شده است، شدت بحرانی ۹٫۸ را به خود اختصاص داده و تهدیدی جدی برای سرورهای ویندوز محسوب میشود.
به گزارش کمیته رکن چهارم، پروتکل Kerberos که برای احراز هویت کاربران و میزبانها از طریق تبادل پیامهای رمزگذاریشده طراحی شده است، در تمامی نسخههای پشتیبانیشده ویندوز سرور شامل ۲۰۱۲، ۲۰۱۶، ۲۰۱۹، ۲۰۲۲ و ۲۰۲۵ (نسخههای هسته سرور نیز) تحت تأثیر این آسیبپذیری قرار دارد.
خطرات و پیامدها
این نقص به مهاجمان اجازه میدهد تا با نفوذ به سیستمهای آسیبپذیر، کدهای مخرب خود را اجرا کرده و کنترل کامل سرورهای هدف را در دست بگیرند. چنین نفوذهایی میتوانند به سرقت اطلاعات حساس، تخریب دادهها و حتی توقف عملیات سازمانها منجر شوند.
توصیههای امنیتی
مایکروسافت برای جلوگیری از سوءاستفاده احتمالی از این آسیبپذیری، توصیه کرده است که کاربران و مدیران سیستمها فوراً آخرین بهروزرسانیهای امنیتی را نصب کنند. همچنین، سازمانها باید نظارت مستمر بر سرورهای خود داشته و اقدامات امنیتی پیشگیرانه مانند محدود کردن دسترسیها و استفاده از دیوارهای آتش را اعمال کنند.
نتیجهگیری
با توجه به شدت و گستردگی این آسیبپذیری، مدیران شبکه و سیستم باید با جدیت برای ایمنسازی سرورهای خود اقدام کنند. بهروزرسانی سریع و نظارت دقیق بر سیستمها از گامهای کلیدی برای مقابله با تهدیدات سایبری ناشی از این نقص امنیتی است.