کمیته رکن چهارم – آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) به نهادهای دولتی این کشور دستور داده است سامانههای خود را در برابر یک آسیبپذیری بحرانی در Microsoft Configuration Manager که اکنون بهطور فعال مورد سوءاستفاده قرار میگیرد، ایمنسازی کنند.

به گزارش کمیته رکن چهارم، این آسیبپذیری با شناسه CVE-2024-43468 از نوع تزریق SQL بوده و در ابزار Microsoft Configuration Manager (که پیشتر با نام SCCM شناخته میشد) شناسایی شده است. این نقص امنیتی به مهاجم راه دور و بدون نیاز به احراز هویت اجازه میدهد از طریق ارسال درخواستهای دستکاریشده، فرمانهای دلخواه را با بالاترین سطح دسترسی روی سرور یا پایگاه داده مرتبط اجرا کند.
این آسیبپذیری نخستینبار توسط شرکت امنیتی Synacktiv گزارش و در مهر ۱۴۰۳ توسط مایکروسافت وصله شد. با این حال، حدود دو ماه پس از انتشار وصله امنیتی، کد اثبات مفهومی (PoC) برای بهرهبرداری از آن منتشر شد. اکنون CISA تأیید کرده است که این نقص در حملات واقعی مورد سوءاستفاده قرار گرفته و آن را به فهرست آسیبپذیریهای مورد بهرهبرداری فعال افزوده است.
بر اساس دستورالعمل عملیاتی الزامآور ۲۲-۰۱، نهادهای شاخه اجرایی غیرنظامی فدرال آمریکا موظف شدهاند حداکثر تا ۱۵ اسفند سامانههای آسیبپذیر خود را بهروزرسانی کنند یا در صورت نبود راهکار کاهشی، استفاده از محصول را متوقف سازند.
CISA هشدار داده است که آسیبپذیریهای بدون نیاز به احراز هویت از جمله رایجترین بردارهای حمله برای عوامل مخرب سایبری محسوب میشوند و میتوانند خطرات جدی برای زیرساختهای حیاتی ایجاد کنند. این نهاد علاوه بر دستگاههای دولتی، از سازمانهای بخش خصوصی نیز خواسته است در اسرع وقت نسبت به اعمال وصله امنیتی اقدام کنند.
Microsoft Configuration Manager ابزاری گسترده برای مدیریت سرورها و ایستگاههای کاری ویندوزی در سازمانهای بزرگ است و سوءاستفاده از چنین نقصی میتواند دسترسی کامل به محیطهای سازمانی را برای مهاجمان فراهم کند.
