دیروز ، 14 ژانویه ، مایکروسافت وصله ای را برای آسیب پذیری امنیتی مهم در ویندوز 10 ، ویندوز سرور 2016 و 2019 ، در میان دیگران راه اندازی کرد. این آسیب پذیری ، طبقه بندی شده به عنوان CVE-2020-0601 ، که توسط NSA کشف شد ، بر مؤلفه ای معروف به CryptoAPI (Crypt32.dll) تأثیر می گذارد.

از جمله ویژگی های مؤلفه CryptoAPI استفاده از آن در امضاهای دیجیتال است. به همین دلیل ، این آسیب پذیری می تواند باعث شود که نرم افزارهای قانونی به هدر داده نشوند و اجرای نرم افزارهای مخرب را در قسمت انتهایی آسیب دیده برای استقرار حملات اجرای کد از راه دور تسهیل کنید. GitHub توضیح می دهد که ، پس از انتشار این آسیب پذیری ، ابزار بهره‌برداری از راه دور احتمالاً به سرعت توسعه خواهد یافت. به همین دلیل ضروری است که هرچه سریعتر پچ را اعمال کنید.

همانطور که مایکروسافت توضیح می دهد ، استفاده غیرمجاز از امضای دیجیتالی به این معنی است که "کاربر هیچ راهی برای دانستن این پرونده مخرب نخواهد داشت ، زیرا امضای دیجیتال.

مرکز هماهنگی CERT ، مرکز افشای آسیب پذیری در دانشگاه کارنگی ملون ، اظهار داشت که این آسیب پذیری می تواند برای رهگیری و تغییر ارتباطات HTTPS و TLS استفاده شود.

مایکروسافت گفته است که هنوز هیچ مدرکی مبنی بر بهره برداری از این آسیب پذیری مشاهده نشده است. اما این اشکال را "مهم" طبقه بندی کرده است. در واقع ، این می تواند تا حدود 900 میلیون نقطه پایانی در سراسر جهان تأثیر بگذارد. بنابراین خطر جدی برای کاربران و حریم خصوصی اطلاعات آنها به وجود می آورد.

NSA و آسیب پذیری ها

NSA در تماس با خبرنگاران تأیید کرد که این آسیب پذیری را پیدا کرده است. پس از کشف ، جزئیات نقص را به ویندوز تحویل داد تا این شرکت بتواند پچ را توسعه دهد. آن نوبرگر ، مدیر امنیت سایبری در آژانس امنیت ملی آمریکا ، تأیید كرد كه پس از كشف آسیب پذیری ، از طریق فرایند تصمیم گیری عبور كرد تا مشخص شود كه آیا می توانید كنترل عیب را برای استفاده در عملیاتهای امنیتی تهاجمی حفظ كنید یا عدم گزارش آن به

فقط سه سال پیش ، NSA به شدت به دلیل یافتن و استفاده از آسیب پذیری ویندوز برای انجام عملیات نظارت به جای گزارش دادن به ویندوز ، به شدت مورد انتقاد قرار گرفت. این آسیب پذیری بعداً برای ایجاد سوءاستفاده ای به نام EternalBlue استفاده شد که هنگامی که در حملات باج افزار WannaCry مورد استفاده قرار گرفت ، بدنامی شد.

جیک ویلیامز ، هکر سابق NSA ، به TechCrunch توضیح داد که این گزارش از آسیب پذیری گزارش شده است. ویندوز به جای اسلحه کردن ، "دلگرم کننده" بود. ویلیامز می گوید ، "این یک اشکال است که احتمالاً استفاده دولت ها نسبت به هکر مشترک آسان تر است. این یک بهره برداری ایده آل برای زوج با انسان در دسترسی به شبکه میانی بود . ”

پیش از راه اندازی وصله به طور عمومی ، مایکروسافت وصله را با دولت ، ارتش و سایر افراد مشهور ایالات متحده به اشتراک گذاشت. سازمانها در میان ترس از آسیب پذیری برای حمله جدی به رایانه های آسیب پذیر استفاده می کنند.

یک کلید اسکلت برای حمله های سایبری

برای مدت طولانی ، هدف بسیار مورد نظر حمله کنندگان سایبر این بوده است که نرم افزار خود را به عنوان قانونی مجاز اعلام کنند. به گفته ویلیامز ، این نقص می تواند به عنوان نوعی "کلید اسکلت" کار کند تا بتواند انواع کنترل های امنیتی را بدست آورد و اجرای بدافزار را تسهیل می کند بدون آنکه اینگونه شناسایی شود.

تکه ها: بهترین مانع در برابر آسیب پذیری ها

تنها راه برای رفع این آسیب پذیری با استفاده از پچ راه اندازی شده توسط مایکروسافت است. در حقیقت ، تکه ها ابزارهای ضروری امنیت سایبری هستند و باید به محض دسترسی به آنها اعمال شود ، زیرا آسیب پذیری می تواند باعث ایجاد مشکلات امنیتی شود. اما ، علی رغم این نیاز فشرده ، میانگین زمان برای اعمال یک لکه بر روی آسیب پذیری شناخته شده 67 روز است.

دلیل این امر کمبود منابع ، ابزار و زمان در یک شرکت است. مشکل دیگری که اغلب با آن روبرو می شویم این است که سازمان ها در اولویت بندی قرار دارند که ابتدا باید چه تکه هایی استفاده شود.

برای رفع این مشکلات ، Panda Security یک راه حل ویژه برای کمک به شناسایی ، مدیریت و نصب تکه ها طراحی کرده است. مدیریت Panda Patch به طور خودکار جستجو در تکه های مورد نیاز برای ایمن سازی رایانه های شرکت شما. این برنامه سریعترین بروزرسانی ها را در اولویت قرار می دهد و نصب آنها را برنامه ریزی می کند. این برنامه از تکه های معلق حتی در برنامه های سوء استفاده و برنامه های مخرب اطلاع می دهد.

Panda Patch Management بلافاصله نصب این لکه ها و به روزرسانی ها را آغاز می کند یا می تواند از طریق کنسول برنامه ریزی کند و در صورت نیاز کامپیوتر را جدا کند. به این ترتیب ، می توانید تکه ها و به روزرسانی ها را مدیریت کنید تا اطمینان حاصل شود که شرکت شما همیشه هموار عمل می کند. و به منظور محافظت از دارایی های خود ، سیستم حفاظت خود را تکمیل خواهید کرد. اطلاعات بیشتری در مورد مدیریت Panda Patch در اینجا کسب کنید.

بروزرسانی کنونی

آسیب پذیری امنیتی امنیتی کشف شده توسط NSA در حال حاضر وصیتی برای برطرف کردن آن دارد: به روز کنید اکنون!

مثل همیشه ، توصیه ما به روزرسانی و سیستم های پچ است. بدون تأخیر.

صبر نکنید و وصله را هم اکنون بارگیری کنید ، که می تواند از وب سایت مایکروسافت بارگیری شود:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory / CVE-2020-0601

وقتی این پست را با اطلاعات بیشتر به روز می کنیم ، مراقب باشید.