info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

منتظر یک واناکرای دیگر باشیم؟!

خلاصه: با گذشت دو هفته از به‌روز‌رسانی ماهانه مایکروسافت و وصله نمودن آسیب‌پذیری حیاتی BlueKeep هنوز نزدیک به یک میلیون ماشین آسیب‌پذیر روی اینترنت در دسترس قرار دارند. مایکروسافت برای بار دوم هشدار داده که این وصله‌ها را برای جلوگیری از خطرات هرچه زودتر نصب نمایید.

 

 

با اینکه به‌روز‌رسانی مایکروسافت بیش از دو هفته پیش منتشر شد، هنوز یک میلیون سیستم که از روی اینترنت در دسترس هستند این به‌روزرسانی را نصب ننموده و به آسیب‌پذیری حیاتی پروتکل RDP آسیب‌پذیر هستند. مایکروسافت برای دومین بار هشدار نصب وصله این آسیب‌پذیری را که امکان اجرای کد از راه دور را فراهم می‌نماید منتشر نمود.

هکرها می‌توانند با سو استفاده از این آسیب‌پذیری به سادگی اتفاقات وحشتناکی خطرناک‌تر و مخرب‌تر از واناکرای و NotPetya را رقم بزنند.

این آسیب‌پذیری که با نام BlueKeep شناخته شده و شناسه بین‌المللی آن CVE-2019-0708 است ویندوز‌های ۲۰۰۳، XP، 7 و ویندوز سرور‌های ۲۰۰۸ و ۲۰۰۸ R2 نسبت به این ضعف امنیتی آسیب‌پذیر هستند.

این آسیب‌پذیری به مهاجم از راه دور و احراز هویت نشده امکان اجرای کد و به دست گرفتن کامل کنترل کامپیوتر هدف، تنها با ارسال یک درخواست دستکاری شده به سرویس اتصال به سیستم از راه دور (RDS) با پروتکل RDP و بدون نیاز هیچ عملی از سوی کاربر را می‌دهد.

آسیب‌پذیری BlueKeep قابلیت توزیع به صورت کرم را دارد و می‌تواند مانند واناکرای به صورت خودکار توزیع شود. مایکروسافت در به‌روزرسانی‌های ماه مه این آسیب‌پذیری را وصله نموده است.

با این حال با بررسی‌های کارشناسان مشخص شده است که نزدیک به یک میلیون دستگاه آسیبپذیر هنوز در سطح اینترنت وجود دارند و می‌توانند مورد بهره‌برداری قرار گیرند.

این بدین معنی است که بسیاری از سازمان‌ها و افراد با اینکه هشدار چندباره در مورد این آسیب‌پذیری منتشر شده است، هنوز وصله‌های آن را نصب ننموده‌اند و خود و سازمان مربوطه را در خطر حملات مخرب قرار داده‌اند.

خطر آسیب‌پذیری BlueKeep و توانایی آن در انجام یک فاجعه به حدی بوده است که مایکروسافت را مجبور به انتشار وصله‌هایی برای نسخه‌های ویندوز که پشتیبانی از آن‌ها را پایان داده است، مانند ویندوز XP، ویستا و ویندوز سرور ۲۰۰۳ نموده است.

خوشبختانه تاکنون هیچ محقق امنیتی اقدام به انتشار کد اثبات این آسیب‌پذیری ننموده است و تنها برخی بیان نموده‌اند که اکسپلویت این آسیب‌پذیری را توسعه داده‌اند.

همه مراجع امنیت سایبری تلاش نموده‌اند تا هشدارهای لازم در مورد این آسیب‌پذیری را منتشر سازند؛ پس اگر هنوز وصله‌های رفع این آسیب‌پذیری را نصب ننموده‌اید، هرچه سریع‌تر و قبل از هر کاری اقدام به به‌روز‌رسانی و نصب این وصله‌ها نمایید.

اگر سازمان شما امکان نصب وصله‌ها را ندارد سرویس RDP را در صورت عدم نیاز غیرفعال نموده و دسترسی‌ها به پورت ۳۳۹۸ را روی فایروال محدود نمایید. همچنین احراز هویت سطح شبکه (NLA) را به منظور جلوگیری از سو استفاده مهاجم احراز اصالت نشده از این آسیب‌پذیری فعال نمایید.

یکی از مشکلات سازمان‌ها در مقابله با این آسیب‌پذیری‌ها، دشواری به‌روز‌رسانی همه سیستم‌های سازمان و عدم توجه کارمندان به ضرورت این به‌روز‌رسانی‌ها است. استفاده از سامانه‌های مدیریت وصله می‌تواند راهکار مناسبی برای به‌روز نگه داشتن سیستم‌های سازمان و مقابله با تهدیدات ناشی از عدم به‌روز‌رسانی است.