«إسيت»: ثغرة في «ويندوز» تُستخدم لشن هجمات عالية

الثغرة الأمنية خاصة بنظام «ويندوز win32k.sys». أرشيفية

اكتشف باحثو شركة «إسيت» ESET، أخيراً، ثغرة «هجوم دون انتظار» (0-day)، التي تم نشرها بهدف شن هجمات إلكترونية عالية ومستهدفة في أوروبا الشرقية. ويستغل الهجوم مشكلة عدم حصانة تصعيد الامتيازات المحلية في «مايكروسوفت ويندوز». وأفادت الشركة في بيان، أمس، بأنها أبلغت على الفور عن المشكلة إلى مركز الاستجابة الأمنية لـ«مايكروسوفت»، الذي قام بإصلاح الثغرة الأمنية وأصدر تصحيحاً.

وأشارت الشركة إلى أن الاستغلال لا يؤثر إلا في إصدارات محدودة من «ويندوز»، لأنه في إصدار «ويندوز8» وما يليه، لا يُسمح لعملية المستخدم بتعيين خريطة لصفحة (NULL)، وهو أمر مطلوب لبدء الهجوم المذكور بنجاح.

ولفتت إلى أن هذه الثغرة الأمنية الخاصة بنظام «ويندوز win32k.sys»، تستخدم القائمة المنبثقة للنشر. كما أوضح مكتشف الثغرة، الباحث في شركة «إسيت»، أنتون تشيريبانوف، أنه على سبيل المثال يستغل تصعيد الامتيازات المحلية لمجموعة Sednit، الذي قمنا بتحليله في عام 2017، استخدام عناصر القائمة وأساليب وطرق الاستغلال، التي تشبه إلى حد كبير الاستغلال الحالي.

ويأتي تأثير الثغرة «CVE-2019-1132» على إصدارات نظم التشغيل الآتية: «نظم ويندوز7 لـ32 بت SP1»، و«ويندوز7 للأنظمة المستندة إلى x64 SP1»، و«ويندوز سيرفر 2008 لـ32 بت SP1»، و«ويندوز سيرفر 2008 لنظام التشغيل المستند إلى إيتانيوم SP1»، و«ويندوز سيرفر المستند إلى 64× SP1»، و«ويندوز سيرفر 2008 R2 لنظام التشغيل المستند إلى إيتانيوم SP1»، و«ويندوز سيرفر 2008 R2 المستند إلى x64 SP1»، وكذلك و«يندوز XP»، و«يندوز سيرفر 2003»، لكن هذه الإصدارات غير مدعومة من قبل «مايكروسوفت».

وأضاف تشيريبانوف: «يجب على المستخدمين لنظام (ويندوز7 SP1) التفكير في تحديث أنظمة التشغيل، لأن الدعم الموسع لهذا النظام سينتهي في 14 يناير 2020، ما يعني أن المستخدمين لن يتلقوا تحديثات الأمان المهمة».

طباعة