• صفحه نخست
  • اخبار
  • مهاجمین همواره نصب‌گر روز صفر ویندوز را مورد حمله قرار می‌دهند

مهاجمین همواره نصب‌گر روز صفر ویندوز را مورد حمله قرار می‌دهند

۱۴۰۰/۹/۸امنیت اطلاعات

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مهاجمین پیوسته در حال اکسپلویت کردن یک آسیب‌پذیریِ روز صفر نصب‌گر ویندوز هستند. این آسیب‌پذیری زمانی کشف شد که مایکروسافت پچی را برای حفره امنیتیِ دیگری منتشر کرد اما آن آسیب‌پذیری نتوانست به حد کافی مشکلات اصلی و مشکلات نامرتبط را حل کند. محققی به نام عبدالحمید ناصری در طول این یک هفته آسیب‌پذیری‌ِ ارتقای مزیت از یک نصب‌گر ویندوز را کشف کرده است که نامش را CVE-2021-41379 گذاشته‌اند. مایکروسافت این آسیب‌پذیری را چند هفته پیش به عنوان بخشی از آپدیت پچ سه‌شنبه‌ی مخصوص ماه نوامبر پچ کرده بود. با این حال بعد از بررسی این پچ ناصر متوجهِ یک راه دررو و نیز یک باگ روز صفر نگران‌کننده‌تر شد؛ باگی که در واقع دسترسی مجرمان را ارتقا می‌داد. این محقق سه‌شنبه در گیت‌هاب برای باک تازه‌کشف‌شده یک اکسپلویت اثبات مفهوم (POC) پست کرد. به نقل از او این باگ روی همه نسخه‌های هم‌اکنون پشتیبانی‌شده‌ی ویندوز کار می‌کند. اگر این POC که InstallerFileTakeOver نام دارد اکسپلویت شود به ادمین دسترسی‌های ویندوز 10، 11 و ویندوز سرور را خواهد داد (هنگام لاگین به دستگاه ویندوزی آن هم با مرورگر اج).

پژوهش‌های کمکی نیز این اکسپلویت و حملات فعال را تأیید می‌کنند

محققین گروه تحقیقات و اطلاعات امنیت Cisco Talos و نیز سایر مراکز تحقیقاتی تأیید کرده‌اند که POC می‌تواند بازتولید شود و شواهدی هم موجود است مبنی بر اینکه عاملین تهدید تا همین الان نیز دارند این باگ را اکسپلویت می‌کنند. به نقل از پستی در بلاگ Cisco Talos، «این آسیب‌پذیری روی هر نسخه از مایکروسافت ویندوز از جمله ویندوز 11 تمام پچ‌شده و سرور 2022 تأثیر می‌گذارد». مسئول فنی Cisco Talos آقای جیسون شولتز چنین می‌گوید، «تالوس در تلاش بررسی این آسیب‌پذیری و اکسپلویت برای مقاصد پژوهشی از قبل نمونه‌هایی از این بدافزار را شناسایی کرده بود». سایر محققین نیز در توییتر تأیید کردند POC هدفش بالا بردن مزیت‌های لوکال است. کوین بومونت، محقق امنیتی در توییتر خود نیز این اتفاق را تأیید کرد و در ادامه افزود پچ قبلی نتوانسته درست همه باگ‌ها را رفع کند.

کشف و جزئیاتی دیگر

همانطور که مایکروسافت با جزئیات توضیح داده است، CVE-2021-41379 یک آسیب‌پذیری نصب‌گر ویندوز است که به موجب آن افزایش دسترسی میسر می‌شود. در سیستم امتیازدهی به آسیب‌پذیری، این نوع جزو نمونه‌های نادر محسوب می‌شود. با این حال پچ مایکروسافت برای این باگ نتوانست بدرستی کار کند و از این رو ناصری توانست در طول تحلیل خود راه‌درویی در آن مشاهده کند. با این وجود این راه‌دررو یا حفره امنیتی در مقایسه با متغیر CVE-2021-41379 که در طول تحقیق دیگر ناصر کشف‌ شده بود ابعاد کوچک‌تری دارد. برای همین او تصمیم گرفت POC این نقص را نشر دهد. کدی که ناصری نشر داده است برای جایگزین کردن هر فایل قابل‌اجرایی روی سیستم با فایل msi (مهاجم به موجب آن می‌تواند کد را به عنوان ادمین اجرا کند) از DACL[1] استفاده می‌کند.

صبر تا زمان انتشار پچ

POC مربوطه در هر نصب ویندوز پشتیبان اجرا می‌شود؛ از جمله ویندوز 11 و ویندوز سرور 2022 با پچ نوامبر 2021 و نیز در نصب‌های سرور. به نقل از ناصر، «درحالیکه گروه خط‌مشی به طور پیش‌فرض به کاربران استاندارد اجازه‌ی انجام هیچ عملیات MSI را نمی‌دهد، قابلیت نصب ادمین‌محور به نظر می‌آید تماماٌ یک گروه خط‌مشی دورزننده باشد». به دلیل پیچیدگی این آسیب‌پذیری، ناصری بهترین راهکار را برای رفع این خطر صبر کردن برای پچ امنیتی بعدی دانسته. او در اینباره چنین می‌گوید، «هر تلاشی برای پچ کردن این باینری مستقیماً ویندوز اینستالر را می‌شکند و افرادی که سیستم‌هایشان مبتلا شده باید صبر کنند ببینند مایکروسافت قرار است چطور این باگ را از نو پچ کند». یکی از نمایندگان مایکروسافت خطاب به BleepingComputer گفته است این شرکت نسبت به کشف ناصری آگاه است و برای امن نگه داشتن مشتریان خود می‌داند چه اقدامات لازمی را انجام دهد. در آخر این نماینده چنین توضیح می‌دهد که، «مهاجم با استفاده از این متودهای شرح‌داده‌شده باید به حتم از پیش دسترسی و قابلیت اجرای کد را روی دستگاه قربانی مورد هدف می‌داشته است».

 

 [1]  لیست کنترل دسترسی اختیاری

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.