Τετάρτη 12 Φεβρουαρίου 2020

99 νέα κενά ασφαλείας στα Windows



Λίγες ώρες μετά την κυκλοφορία των ενημερώσεων ασφαλείας από την Adobe για πέντε από τα ευρέως διανεμημένα λογισμικά της, η Microsoft δημοσίευσε επίσης την τρίτη έκδοση του patch (Φεβρουαρίος 2020) με διορθώσεις για συνολικά 99 νέα τρωτά σημεία. Σύμφωνα με τις συμβουλές, 12 από τα συνολικά ζητήματα που καλύπτονται από τον τεχνολογικό γίγαντα αυτό το μήνα είναι κρίσιμα στη σοβαρότητα και τα υπόλοιπα 87 έχουν αναφερθεί ως σημαντικά. Πέντε από τα σφάλματα παρατίθενται ως δημόσια γνωστά, τέσσερα από τα οποία είναι σημαντικά σε σοβαρότητα και ένα κρίσιμο (CVE-2020-0674) που αναφέρεται επίσης ως υπό ενεργό επίθεση.

Η Microsoft προειδοποίησε για αυτήν την ευπάθεια (zero-day exploit) στο πρόγραμμα περιήγησης Internet Explorer (IE) τον περασμένο μήνα, όταν κυκλοφόρησε η νέα έκδοση χωρίς την ενημερωμένη έκδοση κώδικα, επιρρεάζοντας εκατομμύρια χρήστες. Αυτό το ελάττωμα θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετο κώδικα σε στοχευμένους υπολογιστές και να αποκτήσει τον πλήρη έλεγχο τους απλώς πείθοντας τα θύματα να ανοίξουν μια κακόβουλη ιστοσελίδα στο ευπαθές πρόγραμμα περιήγησης της Microsoft. Όλες οι υποστηριζόμενες εκδόσεις των Microsoft Windows περιέχουν επίσης ένα κρίσιμο σφάλμα RCE (CVE-2020-0662) το οποίο ένας εισβολέας με έναν λογαριασμό χρήστη τομέα μπορεί να εκμεταλλευτεί για να εκτελέσει αυθαίρετο κώδικα στο στοχευμένο σύστημα με αυξημένα δικαιώματα (administrator).

Το Remote Desktop Client περιέχει επίσης δύο κρίσιμα ζητήματα, τα CVE-2020-0681 και CVE-2020-0734, τα οποία μπορούν να χρησιμοποιηθούν για να θέσουν σε κίνδυνο τα ευάλωτα συστήματα όταν συνδέονται με κακόβουλο ή μη αξιόπιστο διακομιστή.

Για να εκμεταλλευτεί αυτή την ευπάθεια, ένας επιτιθέμενος θα πρέπει να έχει τον έλεγχο ενός διακομιστή και στη συνέχεια να πείσει έναν χρήστη να συνδεθεί σε αυτόν. Ένας εισβολέας δεν θα μπορούσε να αναγκάσει έναν χρήστη να συνδεθεί με τον κακόβουλο εξυπηρετητή, θα έπρεπε να παραπλανήσει τον χρήστη στη σύνδεση μέσω κοινωνικής μηχανικής, δηλητηρίασης DNS ή με τη χρήση μιας τεχνικής Man in the Middle (MITM). Ένας εισβολέας θα μπορούσε επίσης να θέσει σε κίνδυνο έναν νόμιμο διακομιστή, να φιλοξενήσει έναν κακόβουλο κώδικα σε αυτόν και να περιμένει τον χρήστη να συνδεθεί.

Υπάρχει μια άλλη κρίσιμη ευπάθεια (CVE-2020-0729) που υπάρχει στον τρόπο με τον οποίο το λειτουργικό σύστημα Microsoft Windows αναλύει συντομεύσεις (*.lnk) η εκμετάλλευση των οποίων θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετο κώδικα στο επηρεαζόμενο σύστημα και να τον ελέγξει πλήρως.

Ο επιτιθέμενος θα μπορούσε να παρουσιάσει στον χρήστη μια αφαιρούμενη μονάδα δίσκου ή ένα απομακρυσμένο κοινόχρηστο στοιχείο που περιέχει ένα κακόβουλο αρχείο *.lnk και ένα σχετικό κακόβουλο δυαδικό αρχείο.Όταν ο χρήστης ανοίγει αυτή την μονάδα (ή απομακρυσμένο κοινόχρηστο στοιχείο) στην εξερεύνηση των Windows ή οποιαδήποτε άλλη εφαρμογή που αναλύει το αρχείο *.lnk, το κακόβουλο δυαδικό αρχείο θα εκτελέσει τον κώδικα της επιλογής του εισβολέα στο σύστημα στόχου.

Εκτός αυτού, τα περισσότερα από τα άλλα κρίσιμα ζητήματα είναι ελαττώματα μνήμης στον IE, στον περιηγητή Edge και στον μηχανισμό δέσμης ενεργειών Chakra, τα οποία, εάν οι επιτιθέμενοι τα εκμεταλλευτούν με επιτυχία, θα μπορούν να επιτρέψουν την εκτέλεση επικίνδυνου κώδικα σε ένα στοχοθετημένο σύστημα στο πλαίσιο τον τρέχοντα χρήστη.

Πρέπει να σημειωθεί ότι υπάρχει ένα σημαντικό ζήτημα παράκαμψης του χαρακτηριστικού ασφαλείας (CVE-2020-0689), το οποίο αποτελεί σημαντική απειλή για τους χρήστες που έχουν συνείδηση ​​της ασφάλειας. Σύμφωνα με τη Microsoft, υπάρχει μια ευπάθεια στη λειτουργία ασφαλούς εκκίνησης που θα μπορούσε να επιτρέψει σε έναν εισβολέα να το παρακάμψει και να φορτώσει μη αξιόπιστο λογισμικό στο σύστημα.

Οι πιο πρόσφατες ενημερώσεις περιέχουν επίσης ενημερωμένες εκδόσεις για ευπάθειες πολλαπλών δικαιωμάτων που επηρεάζουν εκδόσεις του λειτουργικού συστήματος των Windows, οι οποίες θα μπορούσαν να επιτρέψουν στους χρήστες με χαμηλά προνόμια (users) να εκτελέσουν αυθαίρετο κώδικα σε λειτουργία πυρήνα.

Συνιστάται στους χρήστες και στους διαχειριστές συστημάτων να εφαρμόσουν το συντομότερο δυνατό τα πιο πρόσφατα ενημερωτικά εργαλεία ασφαλείας για να αποτρέψουν τους κυβερνοεγκληματίες και τους χάκερς να αποκτήσουν τον έλεγχο των υπολογιστών τους.

Για την εγκατάσταση των πιο πρόσφατων ενημερώσεων ασφαλείας, μπορείτε να κατευθυνθείτε στις Ρυθμίσεις → Ενημέρωση & Ασφάλεια → Windows Update → Έλεγχος για ενημερώσεις στον υπολογιστή σας ή μπορείτε να εγκαταστήσετε τις ενημερώσεις με μη αυτόματο τρόπο.

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου