کشف آسیب پذیری حیاتی در سیستم عامل ویندوز
مهر/ مرکز ماهر نسبت به بروز آسيب پذيري حياتي در سيستم عامل ويندوز هشدار داد و اعلام کرد در اولين فرصت وب سرورها و سرورهاي DNS بايد به روزرساني شود. در کانال آيتي و ™CanaleIT هم کلي عکس و ويدئوي دسته اول و جذاب داريم اين آسيب پذيري در يک مولفه ويندوز موسوم به crypt۳۲.dll قرار دارد که وظيفه آن کنترل گواهينامه ها و پيغام هاي رمزنگاري در CryptoAPI است. CryptoAPI سرويسي را به توسعه دهندگان ارائه ميدهد که ميتوانند با آن عملياتي مانند رمزگذاري و رمزگشايي را با استفاده از گواهينامه ديجيتال انجام دهند. اين ضعف امنيتي گزارش شده در قسمتي از crypto۳۲.dll است که سعي بر تاييد گواهينامه هاي Elliptic Curve Cryptography (ECC) دارد و در تمامي بسترهاي کليد عمومي و گواهينامه هاي SSL/TLS استفاده مي شود. اين آسيب پذيري بحراني ميتواند تعداد زيادي از عملکردهاي ويندوز را تحت الشعاع قرار دهد. از جمله تاييد اعتبار در سيستم عامل هاي ويندوز مبتني بر دسکتاپ يا سرور، يا امنيت اطلاعات حساس ذخيره شده توسط مرورگر Internet Explorer/Edge Microsoft و حتي تعداد زيادي از نرم افزارها و ابزار هاي شخص ثالث تحت ويندوز در خطر سوءاستفاده از اين آسيب پذيري هستند. مهاجمان ميتوانند با سوءاستفاده از crypt۳۲.dll بدافزارها و کدهاي مخرب خود را با امضاي ديجيتال جعلي يک شرکت معتبر و امضا کنند، به طوري که بدافزار مخرب به صورت نرم افزار مجاز به سيستم عامل معرفي مي شود. يکي از پتانسيل هاي حمله، ارتباطات HTTPS است. مهاجم مي تواند با جعل گواهينامه ارتباط SSL کلاينت را به اشتباه انداخته و تمامي ارتباطات SSL/TLS را شنود کند. شرکت مايکروسافت وصله امنيتي را براي سيستم عامل ويندوز منتشر کرده است و مرکز ماهر اکيدا توصيه کرده که در اسرع وقت اقدام به بروز رساني سيستم هاي عامل صورت گيرد. به دليل معرفي مولفه crypt۳۲.dll در هسته ويندوز نسخه NT۴.۰ خود اين نسخه و تمامي نسخه هاي بعد از آن مستعد آسيب پذيري هستند. سرويس هايي که در اولين فرصت بايد بهروزرساني و وصله شوند شامل وب سرورها، Domain Controllerها، سرورهاي DNS و سرورهايي که ارتباطات TLS دارند از جمله تمامي سرورهايي که از RDP براي مديريت استفاده مي کنند، هستند. مرکز ماهر وصله هاي امنيتي براي مرتفع سازي اين آسيب پذيري را ارائه کرده است.