info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

استفاده گسترده از آسیب‌پذیری بحرانی ویندوز در حملات هکری

خلاصه: مایکروسافت بیش از دو ماه پیش آسیب‌پذیری بحرانی Zerologon را وصله نمود. علی‌رغم انتشار وصله این آسیب‌پذیری، بسیاری از گروه‌های هکری از این آسیب‌پذیری برای اجرای حملات خود بهره می‌برند.

 

مایکروسافت در مورد سو‌استفاده هکرها از کد اکسپلویت آسیب‌پذیری ZeroLogon در حملات خود هشدار داده است. این هشدار اولین بار در ماه گذشته، در نیمه سپتامبر، پس از آن منتشر شد که مشخص شد برخی گروه‌های هکری از این آسیب‌پذیری در حملات خود استفاده می‌نمایند.

اکنون مشخص شده است غیر از گروه هکری Muddy Water گروه هکری TA505 که سابقه توزیع تروجان بانکی Dridex را در سال ۲۰۱۴ دارد از این آسیب‌پذیری سو‌استفاده می‌نماید.

گروه هکری TA505 در سال‌های گذشته از بدافزارهای زیادی علیه قربانیان خود استفاده نموده‌اند. فعالیت اخیر آن‌ها توزیع باج‌افزار  Clop است. همان باج‌افزاری که دانشگاه ماستریخت هلند را مجبور به پرداخت باج ۲۲۰ هزار دلاری در قالب ۳۰ بیت‌کوین نمود.

مایکروسافت در گزارش خود می‌گوید که TA505 که با نام Chimborazo نیز شناخته می‌شود با استفاده از یک کمپین به‌روز‌رسانی جعلی قربانیان خود را آلوده می‌نماید و آن‌ها را مجبور به اتصال به سرور کنترل و فرمان (C&C) خود می‌نماید.

هدف این به‌روز‌رسانی جعلی اعطای دسترسی سطح بالا با دور زدن کنترل حساب کاربر روی سیستم‌های قربانی و اجرای اسکریپت‌های بدخواهانه است.

کار بعدی TA505 استفاده از هاست اسکریپت ویندوز (WScript.Exe) است که اجازه اجرای اسکریپت‌ها در زبان‌های مختلفی همچون VBScript، پایتون، روبی، PhP، جاوا‌اسکریپت و پرل را فراهم می‌کند.

در مرحله بعد مهاجمین نسخه‌ای از ابزار هک Mimikatz را با استفاده از موتور ساخت مایکروسافت (MSBuild.Exe)، که برای ساخت برنامه‌ها است، کامپایل می‌نمایند.

نسخه Mimikatz که مورد استفاده قرار می‌گیرد شامل اکسپلویت آسیب‌پذیری ZeroLogon است که با شناسه CVE-2020-1472 شناخته می‌شود. در طول ماه گذشته بسیاری از کارشناسان امنیتی اکسپلویت‌های اثبات این آسیب‌پذیری را منتشر نموده‌اند.

در واقع گزارش مایکروسافت یک حمله تصاحب دامنه کلاسیک است و آسیب‌پذیری ZeroLogon یک ابزار مناسب برای این حمله است. این آسیب‌پذیری دسترسی مستقیم به کنترل کننده دامنه را فراهم می‌نماید و مهاجم نیاز ندارد که وقت زیادی برای به دست آوردن مشخصات ورود به حساب مدیر دامنه صرف نماید.

با توجه به اینکه گروه هکری TA505 سابقه درخواست باج‌های سنگین را دارد، شرکت‌ها و سازمان‌ها باید برطرف نمودن این آسیب‌پذیری را جزو اولویت‌های خود قرار دهند. باید به این نکته توجه داشت که این تنها یک حمله با استفاده از این آسیب‌پذیری است و حملات زیادی با کمک این آسیب‌پذیری در حال انجام بوده و یا انجام خواهند شد.

سطح خطر آسیب‌پذیری ZeroLogon بالاترین حد ممکن یعنی ۱۰ از ۱۰ بوده و این مساله نشان دهنده اهمیت این آسیب‌پذیری و ضرورت نصب وصله‌های این آسیب‌پذیری در اولین فرصت است. همچنین با توجه به کد‌های اکسپلویتی که برای این آسیب‌پذیری از ماه گذشته منتشر شده است، استفاده از آن به سرعت در حال افزایش است و گروه‌های هکری زیادی این آسیب‌پذیری را به ابزار‌های خود افزوده‌اند.

آژانس امنیت سایبری و زیرساختی امریکا (CISA) در ۱۸ سپتامبر نیز یک هشدار برای سازمان‌ها منتشر نموده و اعلام نموده که این آسیب‌پذیری را هرچه زودتر برطرف نمایند. مایکروسافت نیز اولین هشدار خود را در ۲۳ سپتامبر در مورد استفاده از آسیب‌پذیری ZeroLogon در حملات هکری منتشر کرد.

مساله‌ای که روشن است این است که آسیب‌پذیری ZeroLogon  در حال گسترش در بین گروه‌های هکری است و انتشار اکسپلویت‌های سو‌استفاده از این آسیب‌پذیری سو‌استفاده از این آسیب‌پذیری را ساده‌تر می‌نماید. پس اگر سیستم‌های خود را به‌روز ننموده‌اید و این آسیب‌پذیری روی سیستم‌های شما وجود دارد باید منتظر یک حمله هکری روی سیستم‌های خود باشید.