کمیته رکن چهارم – یک محقق امنیتی یک بهرهبرداری مبتنی بر EternalSynergy را توضیح داده که میتواند نسخههای جدیدتر از ویندوز ۸ را تحت تأثیر قرار داده و آلوده کند. EternalSynergy یکی از بهرهبرداریهایی است که توسط گروه نفوذ «کارگزاران سایه» از آژانس امنیت ملی آمریکا به سرقت رفته است. این بهرهبرداری به همراه چند نمونهی دیگر در ماه آوریل بهطور عمومی منتشر شد زمانیکه مایکروسافت یک ماه قبل، آسیبپذیریهای متناظر با آنها را وصله کرده بود.
یک محقق امنیتی در حال حاضر، یک بهرهبرداری مبتنی بر EternalSynergy را ایجاد کرده که از بهرهبرداری دیگر EternalRomance نیز استفاده کرده که میتواند گسترهی وسیعتری از نسخههای ویندوز را هدف قرار دهد. این ابزار در حال حاضر بر روی گیتها و ExploitDB قابل دسترسی است و نسخههای بالاتر از ویندوز ۸ و نمونههای ۶۴ و ۳۲ بیتی را هدف قرار داده است.
بهرهبرداری EternalSynergy از یک آسیبپذیری با شناسهی CVE-۲۰۱۷-۰۱۴۳ بهرهبرداری میکند. این آسیبپذیری از آنجا ناشی میشود که نوع پیامهایی که در حساب کاربری SMB دریافت میشود، شناسایی نشده و مشخص نمیشود که آیا بخشی از یک تراکنش است یا خیر. بهعبارت دیگر تا زمانیکه بخشهایی از سرآیند پیامهای SMB با فیلدهای تراکنش مطابقت داشته باشد، پیام جزئی از تراکنش محسوب خواهد شد.
مایکروسافت اعلام کرده بهرهبرداری EternalSynergy نباید بر روی نسخههای ویندوز جدیدتر از ۸ بهدرستی عمل کند، چرا که در آنها بهبودهای امنیتی در نظر گرفته شده که از فراخوانیهای غیرمستقیم و نامعتبر جلوگیری میکند. انتظار میرفت این ابزار فقط بر روی سامانه عاملهایی که مایکروسافت پشتیبانی نمیکند، کار کند ولی این محقق ابزار پایداری را توسعه داده که بر روی ویندوز ایکسپی و نسخههای جدیدتر بهغیر از ویندوز ۱۰ بهخوبی کار میکند. مایکروسافت در حال حاضر وصلهای را منتشر کرده که کاربران میتوانند آن را نصب کنند.
بهرهبرداری EternalSynergy یکی از آن آسیبپذیریهایی است که در چند ماه گذشته توجه محققان امنیتی را به خود جلب کرده است. این در حالی است که در مورد بهرهبرداری EternalBlue بحثهای زیادی انجام شده است. این بهرهبرداری در حملات باجافزاری مختلف در چند ماه اخیر، توسط مهاجمان سایبری مورد استفاده قرار گرفته است. ماه قبل شاهد بودیم که باجافزار ناتپِتیا از این بهرهبرداری به همراه EternalRomance استفاده میکرد تا در سطح شبکه توزیع شود.
منبع : news.asis.io