«إسيت» تكتشف ثغرة في نظام ويندوز تستخدم لشن هجمات مستهدفة
قام مؤخرًا باحثو شركة «إسيت» ESETبتحليل و إكتشاف تغرة “هجوم دون انتظار” (0-day) تم نشره بهدف شن هجمات إلكترونية عالية ومستهدفة في أوروبا الشرقية. ويستغل الهجوم مشكلة عدم حصانة تصعيد الامتيازات المحلية في “مايكروسوفت ويندوز “. وأبلغت شركة «إسيت» على الفور عن المشكلة إلى مركز الاستجابة الأمنية لمايكروسوفت، والذي قام بإصلاح الثغرة الأمنية وأصدر تصحيحًا.
لا يؤثر الاستغلال إلا على إصدارات محدودة من “ويندوز” ، لأنه في في إصدار ” ويندوز8″ و ما يليه، لا يُسمح لعملية المستخدم بتعيين خريطة لصفحة NULL، وهو أمر مطلوب لبدء الهجوم المذكور بنجاح.
هذه الثغرة الأمنية الخاصة بنظام “ويندوز win32k.sys”، تستخدم القائمة المنبثقة للنشر. وكما أوضح مكتشف الثغرة “أنتون تشيريبانوف” الباحث في شركة «إسيت»: “على سبيل المثال، يستغل تصعيد الامتيازات المحلية لمجموعة Sednit الذي قمنا بتحليله في عام 2017، استخدام عناصر القائمة وأساليب وطرق الاستغلال، والتي تشبه إلى حد كبير الاستغلال الحالي”.
يأتي تأثير الثغرة (CVE-2019-1132) على إصدارات نظم التشغيل الاَتية: نظم ويندوز7 لـ 32 بت SP1؛ وويندوز7 للأنظمة المستندة إلى x64 SP1 ؛ وويندوز سيرفر 2008 لـ 32 بت SP1؛ وويندوز سيرفر 2008 لنظام التشغيل المستندة إلى إيتانيوم SP1؛ وويندوز سيرفر المستندة إلى 64× SP1؛ وويندوز سيرفر 2008 R2 لنظام التشغيل المستندة إلى إيتانيوم SP1؛ وويندوز سيرفر 2008 R2 المستندة إلى x64 SP1. و كذلك ويندوز XP و ويندوز سيرفر 2003، لكن هذه الإصدارات غير مدعومة من قبل مايكروسوفت.
و أضاف ” تشيريبانوف”: “يجب على المستخدمين لنظام ويندوز7 SP1 التفكير في تحديث أنظمة التشغيل، لأن الدعم الموسع لويندوز 7 SP1 سينتهي في 14 يناير 2020. مما يعني أن مستخدمي ويندوز 7 لن يتلقوا تحديثات الأمان الهامة”.
ولمزيد من التفاصيل الفنية ، اقرأ “ثغرة CVE-2019-1132 المستخدمة في الهجوم المستهدف” على موقع WeLiveSecurity.com.