آسیب پذیری جدید وصله امنیتی CVE-2020-0601
آسیب پذیری جدید با وصله امنیتی CVE-2020-0601 : آسیبپذیری بحرانی روی تمامی نسخههای ویندوزی اعم از سرور دسکتاپ xp تا ویندوز 10 کشف شده است. این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و … است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد و معنای آن این است که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
هشدار داده میشود که مدیران شبکه و سازمانهای حساس، فعالان سیاسی، روزنامهنگاران، کارمندان به سطح دسترسی حیاتی و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.
توضیحات تکمیلی آسیب پذیری جدید
همانطور که انتظار می رفت ، مایکروسافت نقص اساسی در ویندوز را آشکار کرد که بر کتابخانه رمزنگاری ویندوز 10 تأثیر گذاشت. با این حال ، به روزرسانی های سه شنبه Patch Tuesday که امروز صادر شده است ، این مشکل را که مخصوص Windows 10 و Windows Server است ، برطرف می کنند.
این نقص ، CVE-2020-0601 ، در کتابخانه رمزنگاری Usermode ، CRYPT32.DLL ، یافت شد که روی سیستم های ویندوز 10 تأثیر می گذارد. (بر خلاف شایعات اولیه ، این هیچ تاثیری در ویندوز 7 ، که به طور تصادفی در حال تعطیل همچنین سه شنبه نیست.) خوشبختانه ، مایکروسافت گزارش داد که این کتابخانه است. در حال استفاده فعال نیست ، اگرچه این مساله مانع از آن نمی شود که مهاجمی اکنون از زمان افشای آن اسلحه کند.
این حمله می تواند به بدافزارها اجازه دهد تا پشت یک امضای cyrptographic مخفی مخفی شود. بنابراین نرم افزار آنتی ویروس می تواند بدافزارها را به عنوان برنامه های کاربردی قانونی شناسایی کند ، یا سایت های بانکی جعلی می توانند از آسیب پذیری برای فریب رایانه شخصی استفاده کنند تا فکر کنند این امر قانونی است. واشنگتن پست گزارش داده است که آژانس امنیت ملی (NSA) بهره برداری را توسعه داده است ، سپس آنرا به مایکروسافت واگذار کرده است. خود آژانس امنیت ملی آمریکا در یک مشاوره امنیتی که روز سه شنبه منتشر شد ، اعتبار این کشف را به دست آورد.
گزارش NSA درباره آسیب پذیری جدید
به طور خاص ، براساس مایکروسافت ، CVE-2020-0601 روی ویندوز 10 تأثیر می گذارد. NSA معتقد است که این ویندوز سرور 2016/2019 را نیز تحت تأثیر قرار خواهد داد.
NSA گفت: “بهره برداری از آسیب پذیری به مهاجمین اجازه می دهد تا اتصالات شبکه قابل اعتماد را شکست دهند و ضمن اینکه به عنوان اشخاص با اعتماد به نفس ظاهر می شوند ، کد اجرایی را تحویل دهند.” “نمونه هایی که ممکن است تأثیر اعتبار را تحت تأثیر قرار دهد عبارتند از: اتصالات HTTPS ، پرونده های امضا شده و ایمیل ، [and] کد اجرایی امضا شده که به عنوان فرآیندهای حالت کاربر راه اندازی شده است.”
ممکن است برای جلوگیری از خطر رایانه های شخصی خود. NSA نوشت: “NSA آسیب پذیری را شدید ارزیابی می کند و بازیگران پیشرفته سایبری نقص زیربنایی را خیلی سریع درک می کنند و در صورت بهره برداری ، سیستم عامل های قبلی را به عنوان اساساً آسیب پذیر معرفی می کنند.” “عواقب عدم برطرف شدن آسیب پذیری شدید و گسترده است. ابزارهای بهره برداری از راه دور احتمالاً به سرعت و به طور گسترده ای در دسترس خواهند بود. جزئیات بیشتر در مورد به روزرسانی های امنیتی ویندوز در ژانویه 2020 در اینجا موجود است.
راه حل برطرف کردن مشکل این آسیب پذیری
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
راه حل آسیب پذیری جدید با وصله امنیتی CVE-2020-0601
در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :
وب سرور ها، Domain Controllerها، سرور های DNS، سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)
منبع
برای مطالعه لیست آسیب پذیری های اخیر به لینک زیر مراجعه کنید:
آشنایی با آسیب پذیری هایی که هر مدیر IT باید آن را رفع کند !
هیچ دیدگاهی نوشته نشده است.