كل إصدار من Windows في خطر بسبب ثغرة يوم الصفر المخيفة بعد فشل Microsoft بشكل صحيح إصلاح عيب مماثل ، يدعي باحث الأمن السيبراني.
يعد الاستغلال المكتشف حديثًا دليلاً على المفهوم حاليًا ، لكن يعتقد الباحثون أن الاختبار المستمر والتغييرات الصغيرة الحجم تهيئ المسرح لهجوم واسع النطاق.
“أثناء التحقيق الذي أجريناه ، اختبرنا عينات البرامج الضارة الحديثة وتمكنا من تحديد العديد منها [bad actors] قال نيك بياسيني ، رئيس قسم معلومات سيسكو تالوس: “لقد حاولوا بالفعل الاستفادة من الاستغلال”. الكمبيوتر. “نظرًا لأن الحجم منخفض ، فمن المحتمل أن يعمل الأشخاص مع إثبات رمز الفكرة أو الاختبار للحملات المستقبلية.”
تستغل الثغرة الأمنية مزايا خطأ Windows Installer (يتم تتبعه تقريبًا CVE-2021-41379) التي تدعي Microsoft أنها قامت بإصلاحها في وقت سابق من هذا الشهر. يمنح هذا الإصدار الجديد المستخدمين القدرة على تحميل الامتيازات المحلية إلى امتيازات SYSTEM ، وهي أعلى حقوق مستخدم متاحة على Windows. بمجرد وضعها ، يمكن لمنشئي البرامج الضارة استخدام هذه الأذونات لاستبدال أي ملف قابل للتنفيذ للنظام بملف MSI لتشغيل التعليمات البرمجية كمسؤول. باختصار ، يمكنهم تولي النظام.
خلال نهاية الأسبوع ، كشف المحقق الأمني عبد الحميد نخري الذي اكتشف الخلل الأولي ، تم النشر على جيثب تمرن على إثبات مفهوم الكود الذي يعمل على الرغم من إصدار التصحيح Microsoft. والأسوأ من ذلك ، يعتقد Naceri أن هذا الإصدار الجديد أكثر خطورة لأنه يتجاوز نهج المجموعة المتضمن في تثبيت إدارة Windows.
كتب نصيري: “تم الكشف عن هذا الإصدار أثناء تحليل التصحيح CVE-2021-41379. ومع ذلك ، لم يتم إصلاح الخطأ بشكل صحيح ، بدلاً من تجاوز التجاوز. لقد اخترت بالفعل إلغاء هذا الإصدار لأنه أقوى من الأصل” .
اختبر BleepingComputer استخدام Naceri وفي غضون “بضع ثوانٍ” استخدمه لفتح سطر أوامر بامتيازات SYSTEM وآلة حاسبة بامتيازات “قياسية”.
على الرغم من أنه لا داعي للقلق كثيرًا في الوقت الحالي ، إلا أن هذه الثغرة الأمنية قد تعرض مليارات الأنظمة للخطر إذا سمح لها بالانتشار. تجدر الإشارة إلى أن هذا الاستغلال يمنح المهاجمين امتيازات إدارية على أحدث إصدارات نظام التشغيل Windows ، بما في ذلك Windows 10 و Windows 11 – نحن نتحدث عن أكثر من مليار نظام. ومع ذلك ، فهي ليست استغلالًا عن بُعد ، لذا سيحتاج اللاعبون السيئون إلى وصول مادي إلى جهازك لتنفيذ الهجوم.
قامت Microsoft بوضع علامة على الثغرة الأمنية الأولية على أنها جهاز متوسط الحجم ، لكن جيسون شولتز ، القائد التقني لمجموعة Talos Security Intelligence and Research Group التابعة لشركة Cisco ، أكد في مشاركة مدونة يعني وجود رمز إثبات وظيفي أن الساعة تدق على حقيقة أن Microsoft تقوم بإصدار تصحيح يعمل بالفعل. كما يبدو ، لا يوجد إصلاح أو حل لهذا الخلل.
نصح الناصري ، الذي أخبر BleepingComputer أنه لم يخطر شركة Microsoft بالثغرة الأمنية قبل طرحها للجمهور كطريقة لتقديم التماس لمدفوعات أصغر في برنامج أخطاء Microsoft ، شركات الطرف الثالث لإصدار التصحيحات الخاصة بها لأن هذا قد يكسر مثبت Windows.
Microsoft على علم بهذه الثغرة الأمنية ولكنها لم تقدم جدولا زمنيا لموعد إصدار الإصلاح.
وقالت مايكروسوفت لموقع BleepingComputer: “نحن على علم بالتعرض وسنفعل ما هو ضروري للحفاظ على أمن وسلامة عملائنا. يجب أن يكون لصلاحية المستخدم في الأساليب الموضحة حق الوصول والقدرة على تشغيل التعليمات البرمجية على كمبيوتر الضحية المستهدفة”. .
وعادة ما تدفع الشركة البقع على “يوم الثلاثاء التصحيح” أو الثلاثاء الثاني من كل شهر.
التحديث 02:00 بالتوقيت الشرقي: لقد قمنا بتحديث العنوان والمقال للإشارة إلى مصدر هذه الادعاءات الخاصة بعيوب الأمن السيبراني (هذا المصدر باحث في الأمن السيبراني عبد الحميد نشري). ردت Microsoft على قصة Gizmodo وأوضحت أن الشركة قد أصلحت بالفعل الخلل الأصلي. يعتقد نصيري لم تقم Microsoft بإجراء هذا الإصلاح “بشكل صحيح” ؛ يدعي أنه وجد منعطفًا للإصلاح. قمنا بتعديل عنواننا وفقًا لذلك. من مايكروسوفت:
“[The] تم الكشف عن الضعف هو ثغرة منفصلة. ليس من الدقة القول إن Microsoft لم تقم بإصلاح CVE-2021-41379. “
لم تقدم الشركة تحديثًا بخصوص الإصدار الأحدث الذي تم الكشف عنه في الناصري.
“Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert.”