فا

‫ آسيب پذيري اصلاح نشده ويندوز دردسرساز مي شود

 

شماره: IRCNE200903108

 

درست يكسال پس از اينكه يك محقق امنيتي به مايكروسافت در مورد يك آسيب پذيري امنيتي جدي در تمام نسخه هاي ويندوز از جمله ويستا و Server 2008 هشدار داد، اين آسيب پذيري همچنان اصلاح نشده باقي مانده و اكنون صداهايي مبني بر سوء استفاده شديد از آن به گوش مي­رسد.

اين آسيب پذيري كه «token kidnapping» ناميده مي شود، ماه مارس سال گذشته توسط يك محقق حوزه امنيت مورد بحث قرار گرفت و باعث شد كه مايكروسافت يك راهنمايي امنيتي درباره آن ارائه دهد. پنج ماه بعد (اكتبر 2008) اين محقق ادعاي خود را به اثبات رساند تا بلكه بدين وسيله باعث گردد كه مايكروسافت اصلاحيه امنيتي اين آسيب پذيري را ارائه دهد، ولي همچنان اين مشكل بدون اصلاحيه باقي مانده است.

اكنون صحبتهايي به گوش مي رسد مبني بر اينكه اين آسيب پذيري در حملات مشابهي مورد سوء استفاده قرار گرفته است. داستان به اين صورت است كه يك آسيب پذيري در يك application وب باعث مي­شود كه فرد مهاجم بتواند فايلهايي را روي سرور بارگذاري كند. از آنجاييكه اين فايلها تاييد اعتبار نمي شوند، فرد مهاجم قادر است كه يك .Net Webshell را بارگذاري نمايد. اين webshell كه به نام ASPXSpy شناخته مي شود، يك برنامه ASPX است كه اجازه كنترل پيدا كردن روي سرور را به سادگي در اختيار مهاجم قرار مي دهد. در نتيجه اين مهاجم مي تواند فايلهايي را از طريق مرورگر بارگذاري كرده و اجرا نمايد.

البته تا اينجا هنوز فرد مهاجم كنترل كامل سرور را به دست نگرفته است. چراكه سرويس IIS روي يك حساب كاربري بدون اولويت (يعني يك حساب كاربري كه كنترل كاملي بر روي سرور ندارد) اجرا مي­شود. اينجا همان جايي است كه اين آسيب پذيري ويندوز به كمك مهاجم مي آيد. افراد مهاجم يك كد سوء استفاده كننده محلي به نام Churrasco2 را بارگذاري مي كنند. اين كد سوء استفاده كننده با استفاده از اين آسيب پذيري پس از سرقت مجوزي از نوع SYSTEM يك راه نفوذ ايجاد مي كند و با استفاده از اين مجوز كه اختيار كاملي در مورد سرور دارد، كنترل كامل سرور را به دست مي گيرد.

فهرست آسيب پذيريهاي اصلاح نشده ويندوز طولاني است و هر روز نيز بر آنها افزوده مي شود.

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 27 اسفند 1387

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0