آسیب‌پذیری پچ نشده ویندوز که امکان افشای اطلاعات و دستکاری سطح دسترسی را برای مهاجم فراهم می‌کند، در حال حاضر با بسته‌های غیر رسمی پچ شده تا شاید بتواند مشکل فوق را برطرف کند.

این آسیب‌پذیری که با کد CVE-2021-2408 شناسایی می‌شود، دارای سطح خطر ۵.۵ بوده و در بخش مدیریت دستگاه‌های همراه ویندوز قرار دارد. مهاجم به واسطه این باگ، می‌تواند به سیستم دسترسی غیر مجاز پیدا کرده و فایل‌های تصادفی را مشاهده کند.

این باگ در اکتبر ۲۰۲۰ شناسایی و به مایکروسافت گزارش شده و به گفته این شرکت، در بسته منتشر شده در فوریه ۲۰۲۱ برطرف گردیده است.

متاسفانه با پیگیری محققان در ژوئن ۲۰۲۱، مشاهده گردید که نه تنها می‌توان پچ منتشر شده را دور زد، بلکه با همان روش می‌توان سطح دسترسی را دستکاری کرده و روی دستگاهی که با آخرین نسخه سیستم عامل ویندوز ۱۰ فعالیت می‌کند، کدهای مخربی را اجرا کرد.

با این حال امکان دستکاری سطح دسترسی در شرایط خاصی امکان پذیر است که عبارت است از زمانی که قابلیت system protection روی درایو C فعال باشد.

این آسیب‌پذیری روی ویندوز سرور یا ویندوز ۱۱ وجود ندارد، اما ویندوز ۱۰ هایی که با نسخه‌های زیر اجرا می‌شوند همگی تحت تاثیر آن هستند:

  • Windows 10 v21H1 (32 & 64 bit) آپدیت نوامبر ۲۰۲۱
  • Windows 10 v20H2 (32 & 64 bit) ) آپدیت نوامبر ۲۰۲۱
  • Windows 10 v2004 (32 & 64 bit) ) آپدیت نوامبر ۲۰۲۱
  • Windows 10 v1909 (32 & 64 bit) ) آپدیت نوامبر ۲۰۲۱
  • Windows 10 v1903 (32 & 64 bit) ) آپدیت نوامبر ۲۰۲۱
  • Windows 10 v1809 (32 & 64 bit) ) آپدیت می ۲۰۲۱

آسیب‌پذیری فوق، سومین حفره امنیتی روز صفری است که به دلیل عدم انتشار پچ مناسب، دوباره مشکل ساز شده است.

 

 

نظرات

نظر (به‌وسیله فیس‌بوک)