بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

آسیب پذیری جدید با وصله امنیتی CVE-2020-0601

CVE-2020-0601

آسیب پذیری جدید وصله امنیتی CVE-2020-0601

آسیب پذیری جدید با وصله امنیتی CVE-2020-0601 : آسیب‌پذیری بحرانی روی تمامی نسخه‌های ویندوزی اعم از سرور دسکتاپ xp تا ویندوز 10 کشف شده است. این آسیب‌پذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامه‌ها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت داده‌های حساس در مرورگرهای ویندوزی و … است کشف شده و حتی TLS را نیز تحت تاثیر قرار می‌دهد و معنای آن این است که هر دولت یا مهاجم سازمان یافته‌ای می‌تواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وب‌سایت مزبور از پروتکل HTTPS استفاده نماید.
هشدار داده می‌شود که مدیران شبکه و سازمان‌های حساس، فعالان سیاسی، روزنامه‌نگاران، کارمندان به سطح دسترسی حیاتی و تمامی کاربران هر چه سریعتر به نصب وصله آسیب‌پذیری CVE-2020-0601 اقدام نمایند.

این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.

 

آسیب پذیری جدید وصله امنیتی CVE-2020-0601

توضیحات تکمیلی آسیب پذیری جدید

همانطور که انتظار می رفت ، مایکروسافت نقص اساسی در ویندوز را آشکار کرد که بر کتابخانه رمزنگاری ویندوز 10 تأثیر گذاشت. با این حال ، به روزرسانی های سه شنبه Patch Tuesday که امروز صادر شده است ، این مشکل را که مخصوص Windows 10 و Windows Server است ، برطرف می کنند.

این نقص ، CVE-2020-0601 ، در کتابخانه رمزنگاری Usermode ، CRYPT32.DLL ، یافت شد که روی سیستم های ویندوز 10 تأثیر می گذارد. (بر خلاف شایعات اولیه ، این هیچ تاثیری در ویندوز 7 ، که به طور تصادفی در حال تعطیل همچنین سه شنبه نیست.) خوشبختانه ، مایکروسافت گزارش داد که این کتابخانه است. در حال استفاده فعال نیست ، اگرچه این مساله مانع از آن نمی شود که مهاجمی اکنون از زمان افشای آن اسلحه کند.

 

این حمله می تواند به بدافزارها اجازه دهد تا پشت یک امضای cyrptographic مخفی مخفی شود. بنابراین نرم افزار آنتی ویروس می تواند بدافزارها را به عنوان برنامه های کاربردی قانونی شناسایی کند ، یا سایت های بانکی جعلی می توانند از آسیب پذیری برای فریب رایانه شخصی استفاده کنند تا فکر کنند این امر قانونی است. واشنگتن پست گزارش داده است که آژانس امنیت ملی (NSA) بهره برداری را توسعه داده است ، سپس آنرا به مایکروسافت واگذار کرده است. خود آژانس امنیت ملی آمریکا در یک مشاوره امنیتی که روز سه شنبه منتشر شد ، اعتبار این کشف را به دست آورد.

گزارش NSA درباره آسیب پذیری جدید

به طور خاص ، براساس مایکروسافت ، CVE-2020-0601 روی ویندوز 10 تأثیر می گذارد. NSA معتقد است که این ویندوز سرور 2016/2019 را نیز تحت تأثیر قرار خواهد داد.

NSA گفت: “بهره برداری از آسیب پذیری به مهاجمین اجازه می دهد تا اتصالات شبکه قابل اعتماد را شکست دهند و ضمن اینکه به عنوان اشخاص با اعتماد به نفس ظاهر می شوند ، کد اجرایی را تحویل دهند.” “نمونه هایی که ممکن است تأثیر اعتبار را تحت تأثیر قرار دهد عبارتند از: اتصالات HTTPS ، پرونده های امضا شده و ایمیل ، [and] کد اجرایی امضا شده که به عنوان فرآیندهای حالت کاربر راه اندازی شده است.”

ممکن است برای جلوگیری از خطر رایانه های شخصی خود. NSA نوشت: “NSA آسیب پذیری را شدید ارزیابی می کند و بازیگران پیشرفته سایبری نقص زیربنایی را خیلی سریع درک می کنند و در صورت بهره برداری ، سیستم عامل های قبلی را به عنوان اساساً آسیب پذیر معرفی می کنند.” “عواقب عدم برطرف شدن آسیب پذیری شدید و گسترده است. ابزارهای بهره برداری از راه دور احتمالاً به سرعت و به طور گسترده ای در دسترس خواهند بود. جزئیات بیشتر در مورد به روزرسانی های امنیتی ویندوز در ژانویه 2020 در اینجا موجود است.

راه حل برطرف کردن مشکل این آسیب پذیری

شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.

راه حل آسیب پذیری جدید با وصله امنیتی CVE-2020-0601

در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :

وب سرور ها، Domain Controllerها، سرور های DNS، سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد