
في 13 أغسطس ، أصدرت Microsoft التحديث الأمني التالي (
أخبار المراجعة) لأنظمة تشغيل Windows وبرامجها ، وهذه المرة تبين أن التصحيح كان عملاقًا للغاية: من الواضح أن شخصًا ما لم يكن قادرًا على الذهاب في إجازة هذا الصيف. في المجموع ، تم إغلاق 93 نقطة ضعف ، منها 23 تم تصنيفها على أنها حرجة.
تم إغلاق الأخطاء الخطيرة في Remote Desktop Services ، في عميل
DHCP ، في
معالج ملفات .LNK ،
وهما من الثغرات الأمنية في Hyper-V مع هروب صندوق الحماية.
حتى العمل الضخم على الخلل هو خبر جيد جدا. من بين أمور أخرى ، العديد من نقاط الضعف مثيرة للاهتمام في حد ذاتها ، وآخر لديه تاريخ مثير للاهتمام للكشف. بالإضافة إلى المشكلات التي تم ذكرها بالفعل في Remote Desktop Services ، سنقوم اليوم بإلقاء نظرة فاحصة على ثغرة أمنية في خدمة MSCTF. الباحث في Google Project Zero Tavis Ormandy ، الذي اكتشف الأخير ، يدعي أن المشكلة موجودة منذ 20 عامًا. حسنًا ، في نفس الوقت ، سنقوم بتقييم الثغرة الأمنية في Bluetooth ، والتي لا تؤثر على Windows فقط.
وتف هو CTF؟
تم اكتشاف ثغرة أمنية في خدمة MSCTF بواسطة Tavis Ormandi تقريبًا عن طريق الصدفة (
أخبار ،
نشر على مدونة Tavis). بدأ كل شيء بدراسة آليات Windows التي تسمح للبرامج المختلفة بالتفاعل مع بعضها البعض. يقتصر هذا التفاعل على نظام عزل واجهة المستخدم ، والذي يمنع ، على سبيل المثال ، عمليات المستخدم من التدخل في عمليات النظام. دراسة الحالات الغريبة ، على الرغم من القيود ، لا تزال الرسائل تمر ، تعثرت تافيس على وحدة MSCTF.
تنتمي هذه الوحدة إلى إطار خدمات النص ، والذي يتحكم بدوره في تخطيطات لوحة المفاتيح وما شابه. جميع التطبيقات قيد التشغيل متصلة به. لماذا؟ حسنًا ، على سبيل المثال ، لتسهيل عملية إدخال النص باللغة الصينية أو اليابانية.
بالنسبة لهذه اللغات ، يقوم برنامج منفصل بمعالجة الإدخال في نافذة التطبيق وتغيير الإدخال إلى الكتابة الهيروغليفية. في جوهرها ، MSCTF هي قناة اتصال منفصلة بين التطبيقات ، والتي ، كما اتضح فيما بعد ، ليست محمية بما فيه الكفاية. يعد الإصدار الأول من MSCTF الذي تمكنت Tavis من العثور عليه جزءًا من مجموعة Microsoft Office XP office المتوافقة مع نظام التشغيل Windows 98. بدءًا من نظام التشغيل Windows XP ، يعد MSCTF جزءًا من نظام التشغيل. إمكانيات التفاعل مع التطبيقات الأخرى من خلال MSCTF واسعة للغاية ، والأهم من ذلك - لا يوجد إذن. نتيجة لذلك ، كتب Tavis
أداة مساعدة للعمل مع CTF وبدأ البحث عن نقاط الضعف:
تم العثور على نقاط الضعف ، وإن لم يكن على الفور. في الحالة "الأفضل" ، على نظام به إحدى اللغات التي تتطلب أدوات الإدخال المتقدمة (اليابانية والصينية والكورية وبعض اللغات الأخرى) ، يمكنك استبدال النص في التطبيق ، أو إرسال الأوامر إلى وحدة التحكم بحقوق المسؤول ، دون أن تكون مستخدمًا متميزًا ، أو سرقة كلمات مرور المستخدم. في أسوأ الأحوال (على الرغم من أن ما سبق هو بالفعل سيئ بما فيه الكفاية) ، يمكنك الحصول على حقوق النظام ، أي زيادة الامتيازات الخاصة بك إلى الحد الأقصى. يظهر هذا إثبات المفهوم في الفيديو:
مشكلة عدم الحصانة ذات الاستخدام المحدود ، وعلى الأرجح ، تكون معظم السيناريوهات متوفرة فقط مع الوصول إلى النظام. ومع ذلك ، هناك حالات محتملة محتملة عندما يحصل مستخدم بدون امتيازات ، على سبيل المثال ، على حقوق مسؤول المجال في مؤسسة ما. تم
إغلاق الثغرة الأمنية
بواسطة تحديث أغسطس لجميع أنظمة التشغيل التي تبدأ بنظام التشغيل Windows 7.
Bluekeep أم لا Bluekeep
تشبه مشاكل Remote Desktop Services (
الأخبار ،
والنشرة الإخبارية على موقع Microsoft على الويب) جزئياً مشكلة الضعف التي
اكتشفتها Bluekeep في مايو من هذا العام. من الناحية النظرية ، تسمح الثغرات الموجودة في خدمة الوصول عن بُعد (ولكن ليس في بروتوكول RDP نفسه) بتوزيع الهجوم على جميع أجهزة الكمبيوتر على الشبكة دون مشاركة المستخدم: هناك خطر معين من تكرار الموقف مع
تشفير تشفير
WannaCry في عام 2017 ، عندما تم استغلال مشكلة تطبيق بروتوكول SMB على نطاق واسع.
ومع ذلك ، هناك اختلافات من BlueKeep. لا تنطبق مشكلة سابقة على أحدث إصدارات نظام التشغيل ، ولكن على العكس من ذلك ، فهي تؤثر على جميع أنظمة التشغيل من Windows 7 إلى Windows 10 (ولكن ليس على Windows XP و Server 2003 و 2008). تم التعرف على الأخطاء أثناء المراجعة الداخلية لمايكروسوفت ، ولم يتم حتى الآن ملاحظة هجمات حقيقية. يتم تحييد كل من Bluekeep وأربعة إصدارات جديدة من خلال تضمين ترخيص مستوى الشبكة. لكن NLA على نظام غير موفر لا يحفظك تمامًا من عدد من البرامج النصية لتنفيذ التعليمات البرمجية على جهاز بعيد. في أسوأ الحالات (لا يوجد NLA ، تصحيح أغسطس غير مثبت ، تمكين الوصول عن بُعد) ، يصبح من الممكن تجاوز التفويض والتحكم في النظام عن طريق إرسال طلب معد.
ضعف البلوتوث
اكتشف الباحثون من سنغافورة وألمانيا والمملكة المتحدة المشكلة المعروفة باسم KNOB Attack (التفاوض بشأن البلوتوث) (
الأخبار وموقع البحث
والعمل العلمي). بخلاف الثغرات الأخرى الموجودة في مجموعة تصحيح Microsoft ، لا ينطبق هذا على نظام التشغيل Windows فقط ، ولكنه ينطبق بشكل عام في كل مكان تقريبًا حيث يتم استخدام Bluetooth. قائمة كبيرة من التحديثات من الشركات المصنعة للهواتف الذكية وأجهزة الكمبيوتر المحمولة وهواتف IP التي استجابت لهذه المشكلة
هنا .
في مواصفات Bluetooth ، يمكن لجهازين ينشئان اتصالًا آمنًا فيما بينهما تحديد طول مفتاح بين 1 و 16 بايت. في حالة وجود مفتاح "ذي 8 بت" ، يمكن تكسيره بسرعة كافية عن طريق التعداد البسيط: إذا تم إنشاء اتصال "آمن قليلاً" لسبب ما ، يمكن للمهاجم فك تشفير تبادل البيانات. على سبيل المثال ، بين لوحة المفاتيح وجهاز كمبيوتر سطح المكتب. والسؤال هو كيفية تنفيذ مثل هذا الهجوم ، ويثبت العمل البحثي أن هناك خيارين واقعيين على الأقل بشكل معتدل.
في الحالة الأولى ، يمكن للمهاجم الذي يقع بالقرب من ضحيتين أن يجبرهم على استخدام التشفير بطول رئيسي يبلغ 1 بايت. والحقيقة هي أنه خلال عملية إنشاء اتصال لا يوجد تشفير أو حتى مراقبة سلامة البيانات. في الحالة الثانية ، تم التحقيق في سيناريو الهجوم على سلسلة التوريد: استبدال البرامج الثابتة للجهاز يوفر تشفيرًا ضعيفًا في جميع الحالات. تم تنفيذ الهجوم الثاني على هاتف Nexus 5: تغيير عدد قليل من وحدات البايت في البرامج الثابتة ، والحد من طول المفتاح ، والاتصال بهاتف ذكي آخر يتعين عليه قبول شروط إنشاء اتصال.
هذه ثغرة أمنية خطيرة بسبب المواصفات الضعيفة في البداية لمعيار Bluetooth. بالإضافة إلى ذلك ، ستظل العديد من الأجهزة عرضة لهجوم KNOB ، لأنها ببساطة لن تصدر تحديثًا. من ناحية أخرى ، فإن تنفيذ مثل هذا السيناريو في الممارسة أمر معقد إلى حد ما: في الحالة الأولى ، من الضروري أن تكون قريبًا من الضحية في الوقت المناسب ، في الحالة الثانية - للتدخل في سلسلة التوريد ، ثم ، مرة أخرى ، تكون بجوار الجهاز الذي تتعرض للهجوم عندما يتم نقل البيانات السرية عبره. في جميع الحالات ، يقوم التصحيح بتعيين الحد الأدنى لطول المفتاح بحيث يصبح الهجوم غير قابل للتطبيق عمليًا.
إخلاء المسئولية: الآراء الواردة في هذا الملخص قد لا تتوافق دائمًا مع الموقف الرسمي لـ Kaspersky Lab. عزيزي المحررين يوصون عمومًا بمعالجة أي آراء بتشكك صحي.