مایکروسافت هشدار a 17-Year-Old ‘Wormable’ اشکال

این SigRed آسیب پذیری موجود در ویندوز DNS استفاده می شود عملا هر کوچک و متوسط سازمان در جهان است.

پس WannaCry و NotPetya زده اینترنت فقط بیش از سه سال پیش صنعت امنیت است و هر طلبه جدید ویندوز اشکال است که می تواند مورد استفاده برای ایجاد یک شبیه جهان-تکان دادن worm. در حال حاضر یک برنامه به طور بالقوه “wormable” آسیب پذیری—به معنی یک حمله می تواند گسترش از یک ماشین به ماشین دیگر با هیچ تعامل انسان—به نظر می رسد در پیاده سازی مایکروسافت از سیستم نام دامنه, پروتکل, یکی از اساسی ترین بلوک های ساختمان از اینترنت است.

به عنوان بخشی از آن پچ سهشنبه دسته ای از به روز رسانی نرم افزار مایکروسافت امروز منتشر شد برای رفع باگ های کشف شده از سوی شرکت امنیتی Check Point که این شرکت محققان به نام SigRed. این SigRed اشکال سوء استفاده از DNS ویندوز یکی از محبوب ترین انواع DNS نرم افزار که ترجمه نام دامنه به آدرس IP. ویندوز DNS قابل اجرا بر روی سرورهای DNS از عملا هر کوچک و متوسط سازمان در سراسر جهان است. اشکال Check Point می گوید وجود داشته است که در نرم افزار به صورت قابل توجهی از 17 سال.

Check Point و مایکروسافت هشدار می دهند که نقص بسیار مهم است a 10 بیرون از 10 بر روی common vulnerability scoring system یک صنعت استاندارد شدت امتیاز. نه تنها اشکال wormable ویندوز DNS نرم افزار اغلب قابل اجرا بر روی سرور های قدرتمند شناخته شده به عنوان کنترل کننده دامنه است که مجموعه ای از قوانین برای شبکه های. بسیاری از کسانی که ماشین آلات حساس; جای پایی در یکی اجازه می دهد بیشتر نفوذ به دستگاه های دیگر در داخل سازمان است.

در بالای همه که می گوید: بررسی نقطه سر از تحقیقات آسیب پذیری عمری Herscovici ویندوز DNS اشکال می تواند در برخی موارد مورد سوء استفاده شود با هیچ اقدام در بخشی از کاربر مورد نظر ایجاد بدون درز و حمله قدرتمند است. “این نیاز به هیچ تعامل است. و هنگامی که شما در داخل کنترل کننده دامنه است که اجرا می شود ویندوز سرور DNS گسترش کنترل خود را به بقیه شبکه است که واقعا آسان می گوید:” عمری Herscovici. “در واقع آن بازی بیش از.”

هک

بررسی نقطه یافت SigRed آسیب پذیری در بخشی از ویندوز DNS که دسته یک قطعه خاص از اطلاعات که بخشی از کلید تبادل مورد استفاده در بیشتر نسخه امن از DNS شناخته شده به عنوان DNSSEC. که یک قطعه از داده ها می تواند بدتر گردد به طوری که DNS ویندوز اجازه می دهد تا یک هکر به بازنویسی تکه از حافظه آنها نه به معنای دسترسی به, در نهایت به دست آوردن کامل اجرای کد از راه دور بر روی سرور. (Check Point می گوید مایکروسافت خواسته این شرکت به انتشار جزئیات بیش از حد بسیاری از عناصر دیگر از روش, از جمله چگونه آن را دور می زند برخی از ویژگی های امنیتی در ویندوز سرور.)

برای کنترل از راه دور, هیچ تعامل نسخه از این حمله است که بررسی نقطه Herscovici توصیف هدف DNS سرور را باید در معرض به طور مستقیم به اینترنت نادر است که در اکثر شبکه های; مدیران به طور کلی اجرای ویندوز DNS بر روی سرور است که نگه داشتن آنها را در پشت یک فایروال. اما Herscovici اشاره می کند که اگر یک هکر می تواند دسترسی به شبکه محلی با دسترسی به شرکت های Wi-Fi و یا اتصال یک کامپیوتر به شرکت های LAN آنها می تواند همان سرور DNS تصاحب. و آن را نیز ممکن است ممکن است برای بهره برداری از این آسیب پذیری تنها با یک لینک در یک ایمیل فیشینگ: ترفند یک هدف به کلیک کردن بر روی این لینک و مرورگر خود را آغاز همان کلید تبادل در DNS سرور است که به هکر کنترل کامل آن است.

بررسی نقطه تنها نشان داد که می تواند سقوط یک هدف DNS سرور با این ترفند فیشینگ نه گسترش آن. اما سابق آژانس امنیت ملی هکر و بنیانگذار تفسیر Infosec جیک ویلیامز می گوید: این احتمال وجود دارد که این ترفند فیشینگ می تواند finessed اجازه می دهد تا کامل تصاحب هدف DNS سرور در اکثریت قریب به اتفاق شبکه های که مسدود نمی ترافیک خروجی در فایروال خود را. “با برخی از دقیق تهیه, شما احتمالا می تواند هدف سرورهای DNS که در پشت یک فایروال” ویلیامز می گوید.

که تحت تاثیر قرار?

در حالی که بسیاری از سازمان های بزرگ با استفاده از اتصال پیاده سازی DNS که قابل اجرا بر روی لینوکس سرور, سازمان های کوچکتر معمولا اجرای ویندوز DNS ویلیامز می گوید پس از هزار نفر از مدیران آن را به احتمال زیاد نیاز به عجله به پچ SigRed اشکال. و چون SigRed آسیب پذیری وجود داشته است در ویندوز DNS از سال 2003 عملا هر نسخه از نرم افزار دارای آسیب پذیر بوده است.

در حالی که این سازمان ها به ندرت خود را در معرض ویندوز سرور DNS به اینترنت از هر نقطه چک و ویلیامز هشدار می دهند که بسیاری از مدیران را ساخته اند تغییرات معماری به شبکه—اغلب آنهایی که مشکوک به بهتر اجازه می دهد تا کارکنان به محل کار از خانه از آغاز Covid-19 بیماری همه گیر. که می تواند به معنای بیشتر در معرض ویندوز سرور DNS که برای بهره برداری کامل از راه دور. “تهدید چشم انداز از اینترنت در معرض چیزهایی افزایش یافته است به طور چشمگیری” در ماه های اخیر ویلیامز می گوید.

خبر خوب بررسی نقطه می گوید این است که تشخیص SigRed بهره برداری از ویندوز سرور DNS نسبتا آسان است, با توجه به پر سر و صدا ارتباطات لازم را به دنبال آسیب پذیری. این شرکت می گوید که با وجود 17 سال است که SigRed است درنگ در ویندوز DNS آن هنوز برای پیدا کردن هر گونه نشانه ای از یک حمله در آن مشتریان شبکه تا کنون. “ما آگاه نیست هر کسی با استفاده از این, اما اگر آنها امیدوارم در حال حاضر آن را متوقف خواهد شد” Herscovici می گوید. اما در کوتاه مدت حداقل مایکروسافت پچ نیز می تواند منجر به بهره برداری از این اشکال به عنوان هکرها با مهندسی معکوس پچ برای کشف دقیقا چگونه این آسیب پذیری باعث می شود.

چقدر جدی است ؟

بررسی نقطه Herscovici استدلال می کند که SigRed اشکال گرفته می شود باید به طور جدی به عنوان معایب بهره برداری با ویندوز هک تکنیک های مانند EternalBlue و BlueKeep. هر دو از کسانی که ویندوز بهره برداری از روش های مطرح آلارم به دلیل توانایی های بالقوه خود را به گسترش از ماشین به ماشین از طریق اینترنت. در حالی که BlueKeep هرگز منجر به یک کرم یا هر جرم هک کردن حوادث فراتر از برخی از cryptocurrency معدن EternalBlue یکپارچه شد به هر دو WannaCry و NotPetya کرم ها که rampaged در سراسر شبکه های جهانی در بهار و تابستان سال 2017 شدن دو آسیب رساندن به کرم های کامپیوتری در تاریخ است. “من می خواهم این مقایسه به BlueKeep یا EternalBlue می گوید:” Herscovici. “اگر این آسیب پذیری بود به بهره برداری ما ممکن است به یک جدید WannaCry.”

اما تفسیر Infosec ویلیامز معتقد است که SigRed اشکال است احتمال بیشتری برای بهره برداری در حملات هدفمند. اکثر SigRed تکنیک های به احتمال زیاد نخواهد بود بسیار قابل اعتماد و با توجه به این که ویندوز کاهش به نام “کنترل جریان گارد” ممکن است گاهی اوقات باعث می شود ماشین آلات به سقوط به جای ربوده ویلیامز می گوید. و به طور کامل در معرض ویندوز سرور DNS نسبتا نادر است به طوری که جمعیت از ماشین های آسیب پذیر به یک کرم نیست و قابل مقایسه با BlueKeep یا EternalBlue. این روش فیشینگ به بهره برداری SigRed نمی کند و قرض خود را به کرم نزدیک به عنوان به خوبی از آن خواهد نیاز کاربران را به کلیک بر روی یک لینک.

SigRed می تواند, اما, خدمت به عنوان یک ابزار قدرتمند برای بیشتر رخنه هکرها. و این بدان معناست که ویندوز مدیران باید با عجله به پچ آن را بلافاصله. “از لحاظ فنی آن را wormable اما من فکر نمی کنم وجود خواهد داشت یک worm بر اساس مکانیک از این” ویلیامز می گوید. “اما وجود دارد هیچ سوال در ذهن من است که به خوبی تامین می شود دشمنان را برای بهره برداری از آن.”


بزرگ تر سیمی داستان
  • پشت میله های زندان است اما هنوز ارسال در Infinite
  • دوست من زده شد ALS. به مبارزه با عقب او ساخته شده است یک جنبش
  • Deepfakes در حال تبدیل شدن به جدید داغ شرکت ابزار آموزشی
  • امریکا یک بیمار وسواس با Covid-19 سنجی
  • که کشف اولین واکسن?
  • 👁 اگر درست انجام شود AI می تواند پلیس عادلانه تر. به علاوه: دریافت آخرین اخبار AI
  • 📱 پاره بین آخرین گوشی ؟ هرگز ترس—بررسی آیفون ما راهنمای خرید و مورد علاقه گوشی های آندروید

tinyurlis.gdv.gdv.htu.nuclck.ruulvis.netshrtco.detny.im

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>