ناکارآمد بودن پچ جدید ماکروسافت برای حملات Revese RDP

اگرچه مایکروسافت آسیب پذیری (CVE-2019-0887) را به عنوان بخشی از به روزرسانی (ژوئیه ۲۰۱۹) وصله کرده بود، اما به نظر می رسد محققان با تغییر جزئی توانستند، این پچ را دور بزنند.

مایکروسافت نیز ناکارآمد بودن پچ را تأیید کرد و این آسیب پذیری را در به روزرسانی فوریه ۲۰۲۰ خود در اوایل سال جاری ، که اکنون با عنوان CVE-2020-0655 شناخته میشود، مجدد برطرف کرد.

در جدیدترین گزارش منتشر شده، محقق Check Point فاش کرد که مایکروسافت فرایند جدیدی برای این مسئله اضافه کرده و عملکرد API “PathCchCanonicalize” بدون تغییر است. ظاهرا ، این راه حل برای کاربران داخلی RDP در سیستم عامل های ویندوز خوب کار می کند، اما این پچ به اندازه کافی هوشمند نیست که بتواند از سایر کاربران third-party RDP در برابر همان حملات محافظت کند.

“ایال ایتکین” محقق Check Point در گزارشی که منتشرکرده بود، گفت: “ما دریافتیم که یک هکر نه تنها می تواند پچ جدید مایکروسافت را دور بزند، بلکه می تواند از هرگونه کانونیالیزاسیون که طبق بهترین روشهای مایکروسافت انجام شده است، را نیز گمراه کند.”

برای کسانی بی اطلاع اند حملات  path traversal هنگامی که نرم افزار هنگام تایید صلاحیت فایلی که به عنوان ورودی قبول کرده دچار مشکل شود، رخ میدهد و این پروسه به مهاجم اجازه میدهد فایل را در هرجایی از سیستم ذخیره کند.

محققان نیز اضافه کردند، “رایانه کاربرانی که به رایانه های الوده وصل می شوند، نیز آلوده می شود. به عنوان مثال ، اگر یک کارمند بخش IT سعی کند به یک رایانه آلوده از راه دور وصل شود، رایانه آن کارمند آلوده می شود و این بدافزار قادر به حمله به بخش IT  و تمامی کامپیوتر های کارمندان خواهد بود”

این آسیب پذیری در سال گذشته آشکار شد و تحقیقات بعدی در ماه آگوست مشخص کرد که این آسیب پذیری بر پلتفرم مجازی سازی Hyper-V مایکروسافت نیز تأثیر گذاشته است.

در اینجا ویدئویی درباره آسیب پذیری اصلی که در سال گذشته کشف شد، آورده شده است:

آسیب پذیری در پچ

به گفته محققان ، به دلیل مشکلی که در عملکرد کانونیالیزاسیون “PathCchCanonicalize” وجود دارد، می توان از پچ ژوئیه که برای ایمن کردن مسیر فایل ها کاربرد دارد، را دور زد، بدین صورت به یک هکر اجازه دارد تا از ارتباط بین کلیپ بورد کاربر و سرور سوء استفاده کند و فایل خود را در مسیرهای دلخواه روی دستگاه کاربرقرار دهد.

محققان Check Point تایید کردند، طبق انتظارات پچ اولیه با را جایگزینی اسلش (به عنوان مثال، file\to\location) با (به عنوان مثال، file/to/location) می توان دور زد که این نحوه جدا کردن فایل ها در سیستم های یونیکس است.

در رابطه با این آسیب پذیری Check Point هشدار داد که پیامد های یک بای پس ساده خطری برای دیگر نرم افزار هایی که به صورت بالقوه تحت تاثیر قرار می گیرند، است.

Omri Herscovici گفت: “مایکروسافت از رفع آسیب پذیری در API رسمی خود غافل شده، بدین صورت تمامی برنامه هایی که مطابق با best practices مایکروسافت نوشته شده اند، در معرض خطر حمله Path-Traversal قرار گرفته اند. از توسعه دهندگان تقاضا داریم که وجود این آسیب پذیری آگاه باشند و در برنامه های خود به صورت دستی آن را رفع کنند.

  • آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ اینستاگرام

آسیب پذیری بزرگ Instagram دسترسی تلفن همراه شما را به هکر ها می دهد تا به حال به این فکر کرده اید که هکرها چگونه می توانند تلفن هوشمند شما را از راه [...]

  • دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web

دانلود کتاب Incide the Dark Web کتاب Incide the Dark web راهنمایی جامع برای یادگیری اصول ورود و استفاده از شبکه Dark Web میپردازد . در واقع Dark Web به شبکه ای گفته [...]

دانلود کتاب Distributed Denial of Service Attacks

دانلود کتاب Distributed Denial of Service Attacks حملات DOS یا  Distributed Denial of Service Attacks یکی از خطرناکترین نوع حملات میباشند . این حمله با ارسال ترافیک زیاد به سمت مقصد باعث از [...]