یک آسیب‌پذیری حیاتی در نسخه‌ی ویندوزی نرم‌افزار BIND وصله شد

کمیته رکن چهارم – محققان امنیتی اعلام کردند در به‌روزسانی‌ که اخیراً برای نرم‌افزار DNS با نام BIND منتشر شد، یک آسیب‌پذیریِ حیاتی در سامانه‌های ویندوزی وصله شده است. مهاجمان می‌توانند از این آسیب‌پذیری برای ارتقاء امتیاز بهره‌برداری کنند.

به گزارش کمیته رکن چهارم،شناسه‌ی این آسیب‌پذیری CVE-۲۰۱۷-۳۱۴۱ است. این آسیب‌پذیری به این دلیل وجود دارد که نصب BIND از یک مسیر سرویس اشاره‌نشده استفاده می‌کند. به دلیل وجود این اشکال، یک کاربر محلی می‌تواند امتیازات خود را ارتقاء داده و مجوز دسترسی به پرونده‌های سامانه‌ای را بدست آورد.

هرچند تاکنون گزارشی مبنی بر بهره‌برداری فعال از این آسیب‌پذیری در دنیای واقعی گزارش نشده است ولی مهاجمان با بهره‌برداری از آن می‌توانند مجوزهای دسترسیِ خود به پرونده‌ها را افزایش داده و کدهای مخرب را بر روی سامانه بارگیری و اجرا کنند. آسیب‌پذیری که در نسخه‌ی ۹ نرم‌افزار BIND وصله شده، خود نرم‌افزار و نسخه‌های غیرویندوزی آن را تحت تأثیر قرار نداده است. علاوه بر این‌ها در نمونه‌هایی که نصب نرم‌افزار به‌طور دستی انجام می‌شود و مسیر سرویس مشخص شده است، این آسیب‌پذیری وجود ندارد.

در مشاوره‌نامه‌ی این آسیب‌پذیری آمده است در شرایطی که مجوزهای پرونده‌ به کاربر اجازه‌ی ایجاد پرونده‌های باینری در مسیر این سرویس را نمی‌دهد، نصب‌های BIND تحت تأثیر این آسیب‌پذیری قرار نگرفته‌اند. یکی دیگر از آسیب‌پذیری‌هایی که در نسخه‌ی جدید نرم‌افزار BIND وصله شده یک آسیب‌پذیری متوسط با شناسه‌ی CVE-۲۰۱۷-۳۱۴۰ است. این آسیب‌پذیری به‌طور بالقوه می‌تواند باعث تخریب سرویس‌ها بر روی کارگزارهای آسیب‌پذیر شود.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.