مشكلة عدم حصانة RCE لمستوى EternalBlue المكتشفة في نظام التشغيل Windows OS

أصبح معروفًا عن مشكلة عدم الحصانة RCE في RDS Remote Desktop Services (على أنظمة التشغيل السابقة - خدمات المحطة الطرفية TS) في نظام التشغيل Windows OS (CVE-2019-0708) ، والذي إذا تم استخدامه بنجاح ، فإنه يسمح لمهاجم غير مصادق بتنفيذ تنفيذ تعسفي عن بُعد رمز على النظام تحت الهجوم.



وفقًا للمعلومات المقدمة من Microsoft ، من أجل التشغيل الناجح ، من الضروري فقط الوصول إلى الشبكة إلى مضيف أو خادم بإصدار مستضعف من نظام التشغيل Windows. وبالتالي ، إذا تم نشر خدمة النظام على المحيط ، فيمكن استغلال الثغرة الأمنية مباشرةً من الإنترنت ، دون استخدام طريقة تسليم إضافية. توصيات لاتخاذ تدابير وقائية تحت خفض.

في الوقت الحالي ، تكون مشكلة عدم الحصانة مناسبة لعدة عشرات من المنظمات في روسيا وأكثر من مليوني مؤسسة في العالم ، وسيكون الضرر المحتمل الناجم عن التأخير في الاستجابة الفورية وإجراءات الحماية مشابهًا للضرر الناجم عن الضعف في بروتوكول SMB CVE-2017-0144 (EternalBlue).



لاستغلال هذه الثغرة الأمنية ، يحتاج المهاجم فقط إلى إرسال طلب معد خصيصًا إلى خدمة سطح المكتب البعيد للأنظمة المستهدفة التي تستخدم RDP (بروتوكول RDP نفسه ليس عرضة للخطر ).

من المهم ملاحظة أن أي برامج ضارة تستخدم هذه الثغرة الأمنية يمكن أن تنتشر من جهاز كمبيوتر ضعيف إلى آخر ، على غرار برنامج WannaCry Ransomware المنتشر في جميع أنحاء العالم في عام 2017.

إصدارات Windows OS المتأثرة:

ويندوز 7 لأنظمة 32 بت حزمة الخدمة 1
نظام التشغيل Windows 7 للأنظمة المستندة إلى x64 المزود بحزمة الخدمة Service Pack 1
نظام التشغيل Windows Server 2008 للأنظمة 32 بت المزود بحزمة الخدمة Service Pack 2
نظام التشغيل Windows Server 2008 للأنظمة 32 بت المزود بحزمة الخدمة Service Pack 2 (تثبيت الخادم الأساسي)
Windows Server 2008 للأنظمة المستندة إلى إيتانيوم المزود بحزمة الخدمة Service Pack 2
Windows Server 2008 للأنظمة المستندة إلى x64 إلى Service Pack 2
Windows Server 2008 للأنظمة المستندة إلى x64 من Service Pack 2 (تثبيت Server Core)
Windows Server 2008 R2 للأنظمة المستندة إلى إيتانيوم المزود بحزمة الخدمة Service Pack 1
Windows Server 2008 R2 للأنظمة المستندة إلى x64 إلى Service Pack 1
نظام التشغيل Windows Server 2008 R2 للأنظمة المستندة إلى x64 من Service Pack 1 (تثبيت Server Core
نظام التشغيل Windows XP SP3 x86
نظام التشغيل Windows XP Professional ، الإصدار x64 Edition المزود بحزمة الخدمة SP2
ويندوز إكس بي جزءا لا يتجزأ من SP3 إلى x86
نظام التشغيل Windows Server 2003 المزود بحزمة الخدمة SP2 x86
نظام التشغيل Windows Server 2003 ، الإصدار x64 Edition المزود بحزمة الخدمة SP2

الموصى بها على الفور:

  1. في حالة خدمة RDP المنشورة مسبقًا على المحيط الخارجي لنظام التشغيل الضعيف ، أغلق هذا الوصول حتى يتم إصلاح الثغرة الأمنية.
  2. قم بتثبيت تحديثات نظام التشغيل Windows الضرورية ، بدءًا من العقد الموجودة على المحيط وكذلك للبنية التحتية بأكملها: التصحيح لنظام التشغيل Windows 7 و Windows 2008 و Windows XP و Windows 2003 .

التدابير التعويضية الإضافية الممكنة:

  1. تمكين مصادقة مستوى الشبكة (NLA). ومع ذلك ، ستظل الأنظمة الضعيفة عرضة لاستخدام تنفيذ التعليمات البرمجية عن بُعد (RCE) إذا كان لدى المهاجم بيانات اعتماد صالحة يمكن استخدامها للمصادقة الناجحة.
  2. قم بإيقاف تشغيل بروتوكول RDP قبل تحديث واستخدام طرق بديلة للوصول إلى الموارد.

Source: https://habr.com/ru/post/ar451864/


All Articles