DogWalk و بقیه‌ی آسیب‌پذیری‌ها

23 مرداد 1401 DogWalk و بقیه‌ی آسیب‌پذیری‌ها

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مایکروسافت با پچ سه‌شنبه‌ی[1] ماه آگستش بیش از صد آسیب‌پذیری را رفع کرد. برخی از این آسیب‌پذیری‌ها از سوی کارمندان امنیت سایبری سازمانی نیازمند توجه بیشتری هستند. از میان آن‌ها می‌توان به 17 آسیب‌پذیری حیاتی اشاره کرد که دو مورد از آن روز صفر هستند. دست‌کم یک آسیب‌پذیری هنوز در محیط بیرون فعالانه در حال اکسپلویت است. بنابراین بهتر آن است که در بکارگیری پچ‌ها هیچ تأخیری نباشد. اینکه آژانس امنیت زیرساخت و امنیت سایبری آمریکا توصیه کرده است به این آپدیت توجه خاصی شود بی‌دلیل نیست. با ما همراه بمانید.

DogWalk (یا همان CVE-2022-34713)- آسیب‌پذیری RCE در MSDT

خطرناک‌ترین آسیب‌پذیری در میان آسیب‌پذیری‌های تازه بسته‌شده CVE-2022-34713 است. بطور بالقوه می‌تواند اجرای ریموت کد مخرب را موجب شود (متعلق به نوع RCE). CVE-2022-34713 معروف به DogWalk آسیب‌پذیری‌ایست در MSDT[2] مانند فولینا[3] که ماه می همین سال حسابی قیل و قال به راه انداخت. مشکل این است که سیستم چطور آرشیوهای Cabinet (.cab) را مدیریت می‌کند. مهاجم به منظور اکسپویت آسیب‌پذیری نیاز دارد کاربر را طوری فریب دهد که مجاب شود فایل مخربی را که آرشیو  .diagcab را در فولدر ویندوز استارت‌آپ ذخیره می‌کند باز کند تا محتواهای آن بارِ بعد که کاربر کامپیوتر خود را ریستارت می‌کند و لاگین را انجام می‌دهد اجرا شود. در واقع DogWalk دو سال پیش کشف شد اما آن زمان توسعه‌دهندگان سیستم به دلایلی به این مشکل توجه خاصی نکردند. اکنون این آسیب‌پذیری رفع شده اما مایکروسافت از پیش اکسپلویت شدن آن را شناسایی کرده است.

سایر آسیب‌پذیری‌ها که باید مراقبشان بود

آسیب‌پذیری روز صفر دوم که در آخرین پچ سه‌شنبه بسته شد CVE-2022-30134 نام دارد. این آسیب‌پذیری در Microsoft Exchange خانه دارد. اطلاعات مربوط به آن پیش از اینکه مایکروسافت بتواند پچی را درست کند منتشر شد اما تا کنون این آسیب‌پذیری در محیط بیرون اکسپلویت نشده. به لحاظ تئوریک اگر مهاجمی قصد کند از CVE-2022-30134 استفاده کند می‌تواند مکاتبات ایمیل قربانی را بخواند. این تنها نقص در Exchange نیست که در پچ جدید رفع شده است. همچنین در این پچ آسیب‌پذیری‌های CVE-2022-24516، CVE-2022-21980 و CVE-2022-24477 که به مهاجمین اجازه می‌دهند مزایای خود را ارتقا دهند نیز بسته شدند. در مورد رتبه‌بندی CVSS نیز همین دو آسیب‌پذیری مربوطه (منظور CVE-2022-30133 و CVE-2022-35744 است) سردمداران هستند. هر دو در PPP پیدا شدند[4]. هر دو همچنین به مهاجم اجازه می‌دهند تا به سرور دسترسی ریموت درخواست‌هایی را ارسال کنند که همین می‌تواند به اجرای کد مخرب روی دستگاه منجر شود. هر دو نیز امتیاز یکسان 9.8 را در CVSS دارند. برای آن دسته از کسانی که به دلایلی نمی‌توانند فوراً پچ‌ها را نصب کنند، مایکروسافت توصیه می‌کند پورت  1723 بسته شود (آسیب‌پذیری‌ها فقط از طریق این پورت می‌توانند اکسپویت شوند). با این حال حواستان باشد که این ممکن است بر پایداری ارتباطات شبکه‌ای شما اثر بگذارد.

راهکار امنیتی

توصیه ما این است که آپدیت‌های جدید مایکروسافت را همان لحظه که منتشر می‌شوند نصب کنید و یادتان نرود همه اطلاعات را در بخش FAQs بررسی کنید؛ همینطور بخش‌های Mitigations و Workarounds را. بخش‌های مذکور در قسمت راهنمای آپدیت مربوط به زیرساخت شما قرار دارند. افزون بر این، باید همچنین توجه داشت که همه کامپیوترهای شرکت که به اینترنت متصل هستند (فرقی ندارد ایستگاه کاری هستند یا سرور) می‌بایست به راهکار امنیت سایبری مطمئنی مجهز باشند؛ راهکاری که قادر است از آن‌ها در برابر اکسپلویت آسیب‌پذیری‌های کشف‌نشده محافظت کند.

 

[1] patch Tuesday، به زمانی اشاره دارد که مایکروسافت، ادوبی، اوراکل و سایر شرکت‌ها به صورت دوره‌ای محصولات نرم‌افزاری خود را پچ می‌کند.

[2] Microsoft Windows Support Diagnostic Tool

[3] Follina

[4] Point-to-Point Protocol

 

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.