info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

هرچه زودتر ویندوز خود را به روز نمایید!

خلاصه: مایکروسافت وصله‌های امنیتی برای آسیب‌پذیری CVE-2020-0601 و چند آسیب‌پذیری حیاتی دیگر را منتشر نموده و به شدت توصیه کرده که سریعاً این وصله‌ها اعمال گردد تا سیستم‌های شما از حملات جدی در امان باشند. 

 

مایکروسافت یک آسیب‌پذیری شنود موجود در کتابخانه رمزنگاری CRYPT32.DLL روی ویندوز۱۰، ویندوز سرور۲۰۱۶، و ویندوز سرور ۲۰۱۹  ‌را وصله کرد.

آژانس امنیت ملی امریکا (NSA) اظهار داشت که این آسیب‌پذیری را کشف کرده‌اند و بلافاصله آن را به تیم‌امنیتی ردموندی گزارش داده‌اند.

آژانس امنیت ملی امریکا و مایکروسافت هردو می‌گویندکه این آسیب‌پذیری هنوز مورد ‌استفاده قرار نگرفته و در عین حال که توصیه ‌می‌کند هرچه سریع‌تر وصله‌هایی که روز سه‌شنبه ژانویه ۲۰۲۰ برای جلوگیری از حمله ارایه شده را نصب کنید. این آسیب‌پذیری باعث می‌شود هکرها به شبکه شما به صورت یک ارتباط درست متصل شوند و از سیستم شما سوءاستفاده کنند.

این سازمان در دومین دستور اضطراری خود به شدت توصیه می‌کند که سازمان‌ها ، سریعا وصله‌های ویندوز۱۰ و سرور۲۰۱۶و ۲۰۱۹ که تحت تاثیر آسیب‌پذیری CVE-2020-0601 قرار دارند را نصب کنند.

سازمان‌ها باید وصله‌های سیستم‌های مهم و با‌ارزش و دارایی‌های با ارزش بالا (HVAs) و سیستم‌های قابل دسترس به اینترنت و سرورها را در اولویت قرار دهند. سپس باید وصله‌ها را بر روی سیستم‌های باقی‌مانده اعمال کنند.

عواقب عدم برطرف شدن این آسیب‌پذیری شدید و گسترده می‌باشد. احتمالاً ابزار اکسپلویت از راه‌ دور این آسیب‌پذیری به‌صورت گسترده در دسترس قرار خواهد گرفت و در صورتی که با استفاده از این آسیب‌پذیری حملاتی صورت بگیرد، مقصر کاربرانی هستند که به‌روز‌رسانی‌ها را انجام نداده‌اند.

شنود اعتبارسنجی زنجیره گواهینامه ECC

به گفته مشاور امنیتی مایکروسافت، یک آسیب‌پذیری شنود در CryptoAPI ویندوز وجود دارد که گواهینامه‌های رمزنگاری خم بیضوی (ECC  )را تاًیید می‌کند. مهاجم می‌تواند از آسیب‌پذیری سوءاستفاده کند و با یک گواهی با امضای جعلی به صورت یک عامل مخرب، خود را به جای یک فایل از یک منبع معتبر و قانونی جا بزند.

مایکروسافت می‌افزاید: کاربر به هیچ‌وجه نمی‌تواند بفهمد که این فایل مخرب بوده است، چون به نظر می‌رسد که امضای دیجیتال از یک ارائه‌دهنده ‌قابل‌اعتماد است.

پس از بهره‌برداری موفقیت‌آمیز از سیستم‌های وصله نشده، مهاجمان می‌توانند حمله‌ی مرد‌ میانی را انجام دهند و همچنین ارتباطات محرمانه نرم‌افزار‌ها را رمزگشایی نمایند.

کارشناسان توضیح می‌دهند که با سوء‌استفاده از این آسیب‌پذیری، ممکن است یک مهاجم بتواند زنجیره صدور‌گواهینامه معتبر X.509 را روی یک ویندوز آسیب‌پذیر شنود کند که ممکن است اجازه اقدامات مختلفی به ‌صورت نامحدود از جمله رهگیری و تغییر ارتباطات رمزگذاری شده TLS  یا جعل امضای شناسه معتبر را به مهاجم بدهد.

اکنون به‌روز‌رسانی امنیتی مایکروسافت برای آسیب‌پذیری CVE-2020-0601 ارائه شده است و از طرف NSA اطمینان داده شده که CryptoAPI ویندوز به طور کامل گواهینامه‌هایECC را تأیید می‌کنند.

یکی ازمدیران امنیتی مایکروسافت گفته این کلاس از آسیب‌پذیری بسیار مهم است و خوشبختانه تاکنون دیده نشده که در حملات فعال از آن استفاده شده باشد.

مایکروسافت سایر محققان را نیز ترغیب کرده که در صورت وجود آسیب‌پذیری بالقوه با استفاده از پورتال MSRC آن را گزارش دهند.

گزینه‌های مقابله، پیشگیری و تشخیص آسیب‌پذیری

گروه امنیتی آژانس ملی امنیت امریکا همچنین اقداماتی برای مقابله با آسیب‌پذیری همراه با وصله‌های امنیتی در ژانویه ۲۰۲۰ منتشر کردند. کارشناسان می‌گویند ممکن است ابزار‌های شبکه یا برخی ویژگی‌های‌ سیستم‌ها در تشخیص و دفع سو‌استفاده های این آسیب‌پذیری‌ها موفق نباشند.

 معمولاً پروکسی‌های بررسی TLS که درست مدیریت و پیکربندی شده‌اند گواهینامه‌های نامعتبر را از معتبر تشخیص داده و آن‌ها را رد می‌کنند و زمانیکه گواهینامه سعی در بهره‌برداری از آسیب‌پذیری دارد از سیستم مورد نظر محافظت می‌کنند. اطمینان حاصل کنید برای پروکسی‌های TLS ، گزینه تأیید گواهینامه‌ها برای محدود کردن این دسته از حملات فعال باشد.

همچنین این گروه توصیه می‌کنند: از ابزارهای تحلیل شبکه همچون مثل Wireshark و OpenSSL برای استخراج و تحلیل گواهینامه‌ها، برای جلوگیری از حملات استفاده شود.

کاربران سازمانی که از سامانه مدیریت وصله مرکز آپا استفاده می‌نمایند می‌توانند نگرانی در این مورد نداشته باشند؛ زیرا سامانه مدیریت وصله به صورت خودکار به‌روز‌رسانی‌ها را روی همه سیستم‌ها نصب نموده و آن‌ها را در مقابل سو‌استفاده از این آسیب‌پذیری‌ها ایمن می‌نماید.