هشدار: ویندوز سرور را بهروز کنید.
دو هفته قبل مایکروسافت بهروزرسانیهایی را برای محصولاتش ارائه داد که چند آسیبپذیری بحرانی را برطرف میکردند.
دو هفته قبل مایکروسافت بهروزرسانیهایی را برای محصولاتش ارائه داد که چند آسیبپذیری بحرانی را برطرف کرد. از بین این آسیبپذیریها دو مورد مربوط به سرویس remote desktop gateway بودند که ویندوز سرور را تحت تأثیر قرار میدادند. اکنون با توجه به انتشار کد اثبات مفهوم[1]، بهروزرسانی اهمیت بیشتری پیدا کرده است. مایکروسافت در اولین بهروزرسانی سال 2020 خود، چند آسیبپذیری را برطرف کرد که سه مورد آنها مهمتر بودند: یک آسیبپذیری که در کتابخانه crypt32.dll که باعث میشود ویندوز جعلی بودن گواهیهای رمزنگاری را تشخیص ندهد و در نتیجه مهاجمان میتوانند سایتهای مخرب را با گواهیهای جعلی بالا بیاورند یا بدافزارهایی ایجاد کنند که بررسی امنیتی ویندوز را دور بزنند. این آسیبپذیری دارای شناسه CVE-2020-0601 است.
|
آسیبپذیریهای RDG اما دو آسیبپذیری دیگر با شناسههای CVE-2020-0609 و CVE-2020-0610 و نام غیررسمی Bluegate مربوط به پروتکل remote desktop gateway (RDG) هستند و در نسخههای مختلف ویندوز سرور وجود دارند. پروتکل RDG اتصالات ریموت دسکتاپ را از یک تونل امن عبور میدهد. این آسیبپذیریها امکان حمله منع سرویس و اجرای کد از راه دور را فراهم میکنند. با استفاده از امکان اجرای کد از راه دور، نفوذگر میتواند به سیستم آسیبپذیر دسترسی کاملی پیدا کند و هر عمل دلخواهی را روی آن انجام دهد! یک محقق امنیتی با نام مستعار Ollypwn چند روز پیش یک کد اثبات مفهوم را منتشر کرد که امکان بررسی آسیبپذیری را روی یک هاست بررسی میکند و همچنین میتواند حمله منع سرویس را اجرا کند، اما قابلیت اجرای کد از راه دور را ندارد. پس از آن محققی به نام Luca Marcelli توانست قابلیت اجرای کد از راه دور را نیز به دست آورد. البته او هنوز این کد را منتشر نکرده است اما قصد دارد در آینده این کار را انجام دهد. وی در توییتی میگوید: «قبل از انتشار عمومی [کد بهرهبرداری] مدتی صبر میکنم تا مردم فرصت وصله [آسیبپذیری] را داشته باشند». با توجه به انتشار کدهای اثبات مفهوم، خطر سوءاستفاده از این آسیبپذیریها بیشتر خواهد شد و لازم است هر چه سریعتر برای رفع آنها اقدام شود.
راهحل
راهکار اصلی برای رفع مشکل این است که آخرین بهروزرسانیها روی ویندوز اعمال شود، اما اگر این کار میسر نبود راهحلهای دیگری نیز برای رفع آسیبپذیریهای RDG وجود دارد. پروتکل RDG از پروتکلهای HTTP، HTTPS و UDP پشتیبانی میکند، اما این آسیبپذیریها فقط در مورد UDP وجود دارند و با مسدود کردن پورت UDP 3391 یا غیرفعال کردن گزینه UDP برای RDG امکان سوءاستفاده از آسیبپذیری از بین میرود.
به منظور غیرفعال شدن UDP برای RDG، ابتدا وارد تنظیمات RDG شده و سپس در برگه Transport Settings و در قسمت UDP Transport Settings تیک کنار Enable UDP Transport برداشته شود.
منبع: Bleeping Computer
|