الأمن السيبراني

خلل RCE وقائمة أعلى يوم صفر لنظام DNS لأخطاء تصحيح الثلاثاء


تبرز ثغرة أمنية خطيرة تتعلق بتنفيذ التعليمات البرمجية عن بُعد (RCE) في خدمة “وضع الرسائل في قائمة انتظار Microsoft” (MSMQ) باعتبارها المشكلة الأكثر خطورة التي قامت Microsoft بتصحيحها في شهر يونيو. التصحيح الثلاثاء التحديث، وسط انخفاض آخر أخف من المعتاد يضم ما يزيد قليلاً عن 50 إصدارًا.

تتبع باسم CVE-2024-30080، وينسب إلى باحث مقيم في الصين k0shl، يتيح الخلل لطرف بعيد غير مصادق عليه تنفيذ تعليمات برمجية عشوائية بامتيازات مرتفعة عن طريق إرسال حزمة ضارة مصممة خصيصًا إلى خادم MSMQ.

وفقًا لمايكروسوفت، لا يمكن استغلال الثغرة الأمنية إلا إذا تم تمكين خدمة MSMQ – وهي أحد مكونات Windows – والتي يمكن تبديلها عبر لوحة التحكم. يُنصح المستخدمون أيضًا بالتحقق ومعرفة ما إذا كانت هناك خدمة تعمل باسم “وضع الرسائل في قائمة انتظار”، وما إذا كان منفذ TCP 1801 يستمع على الجهاز.

تايلر ريجولي, فورترا وقال المدير المساعد للبحث والتطوير الأمني، إن CVE-2024-30080 سيكون أكثر الثغرات الأمنية التي تم الحديث عنها والتي تم الكشف عنها هذا الشهر.

“لقد أعطت Microsoft الثغرة الأمنية درجة CVSS تبلغ 9.8 وقالت إن الاستغلال أكثر احتمالاً. وأوصت مايكروسوفت أيضًا بتعطيل الخدمة حتى يحين الوقت الذي يمكنك فيه تثبيت التحديث.

“تكشف بضع عمليات بحث سريعة من Shodan عن وجود أكثر من مليون مضيف يعمل بمنفذ 1801 مفتوح وأكثر من 3500 نتيجة لـ ‘msmq’. ونظرًا لأن هذا تنفيذ تعليمات برمجية عن بعد، أتوقع رؤية هذه الثغرة الأمنية متضمنة في أطر عمل الاستغلال في المستقبل القريب.

أدرجت Microsoft أيضًا هذا الشهر ثغرة أمنية لجهة خارجية يتم تتبعها على أنها CVE-2023-50868، وهو ما يلفت انتباه المجتمع السيبراني أيضًا. يُنسب إلى إلياس هيفتريج، وهيا شولمان، ونيكلاس فوجل، ومايكل ويدنر من المركز الوطني الألماني للبحوث في مجال الأمن السيبراني التطبيقي (ATHENE)، تم تعيين هذه الثغرة الأمنية من قبل شركة MITRE مرة أخرى في فبراير 2024.

CVE-2023-50868 موجود في ملحقات أمان نظام اسم المجال ميزة (DNSSEC) لنظام اسم النطاق (DNS)، والتي تقوم بتوثيق الاستجابات لعمليات البحث عن اسم النطاق. في حالة استغلالها، يمكن للممثل الخبيث استغلال بروتوكولات DNSSEC القياسية عن طريق استخدام موارد زائدة على وحدة الحل، مما يتسبب في تعرض المستخدمين الشرعيين لرفض الخدمة (DoS).

هذه مشكلة خطيرة، وتؤثر على العديد من الموردين أكثر من Microsoft فقط. توم مارسلاند، نائب رئيس التكنولوجيا في نطاق السحابة“، قال: “بحسب [the] الباحثون الذين وجدوا الثغرة الأمنية، التي كانت موجودة في DNSSEC طوال الجزء الأكبر من عقدين من الزمن، يمكن للمهاجم “تعطيل أجزاء كبيرة من الإنترنت في جميع أنحاء العالم بشكل كامل”.

بشكل عام، يتضمن تحديث تصحيح يوم الثلاثاء لشهر يونيو خمس نقاط ضعف DoS، و25 نقطة ضعف في رفع الامتيازات (EoP)، وثلاث نقاط ضعف للكشف عن المعلومات، و18 نقطة ضعف RCE – تم تصنيفها جميعها على أنها مهمة باستثناء الخلل الفادح الموضح أعلاه.

الخبر السار، قال كريس جويتل، نائب رئيس المنتجات الأمنية في إيفانتي، هو أن التعامل مع المشكلات الأكثر إلحاحًا لا ينبغي أن يسبب صداعًا كبيرًا لمسؤولي الأمن هذه المرة.

“[The] قال جويتل إن تحديث نظام التشغيل Windows هو الأكثر إلحاحًا. “بين مكافحة التطرف العنيف الحرجة ومكافحة التطرف العنيف التي تم الكشف عنها علنًا، يمكن حل المخاطر الأكثر أهمية من خلال تحديث نظام التشغيل.”





Source link

زر الذهاب إلى الأعلى