تبرز عيوب CLFS وLDAP الخطيرة في برنامج Patch Tuesday

أصدرت Microsoft إصلاحات لـ 71 من نقاط الضعف والتعرضات الشائعة (CVEs) الجديدة لوضع علامة عليها التصحيح النهائي الثلاثاء لعام 2025، مع يوم صفر واحد يتيح رفع الامتيازات من خلال برنامج تشغيل نظام ملفات السجل المشترك لـ Windows الذي يسرق الأضواء.
التسمية المعينة CVE-2024-49138 ويُنسب الفضل إلى فريق البحث المتقدم في CrowdStrike، وينبع الخلل من تجاوز سعة المخزن المؤقت القائم على الكومة، حيث يسمح فحص الحدود غير الصحيحة للمهاجم بالكتابة فوق الذاكرة في الكومة.
يعتبر استغلال المهاجم أمرًا تافهًا نسبيًا، حيث يقوم بتنفيذ تعليمات برمجية عشوائية والحصول على امتيازات على مستوى النظام يمكن استخدامها لتنفيذ هجمات أعمق وأكثر تأثيرًا، مثل برامج الفدية. وقالت مايكروسوفت إنها لاحظت استغلال CVE-2024-49138 في البرية.
أوضح مايك والترز، الرئيس والمؤسس المشارك لشركة إدارة التصحيح المتخصصة: “يعد برنامج تشغيل CLFS أحد مكونات Windows الأساسية التي تستخدمها التطبيقات لكتابة سجلات المعاملات”. الإجراء1.
“تعمل هذه الثغرة الأمنية على تمكين رفع الامتيازات غير المصرح بها من خلال معالجة إدارة ذاكرة السائق، مما يؤدي إلى الوصول إلى مستوى النظام – وهو أعلى امتياز في Windows. يمكن للمهاجمين الذين يحصلون على امتيازات النظام تنفيذ إجراءات مثل تعطيل الحماية الأمنية، أو سرقة البيانات الحساسة، أو تثبيت أبواب خلفية مستمرة.
وأوضح والترز أن أي نظام Windows يعود تاريخه إلى عام 2008 ويستخدم مكون CLFS القياسي يكون عرضة لهذا الخلل، مما يجعله مصدر إزعاج محتمل عبر بيئات المؤسسات إذا لم تتم معالجته بسرعة.
وقال: “تم التأكد من استغلال الثغرة الأمنية بشكل عام وتم الكشف علنًا عن بعض المعلومات حول الثغرة الأمنية، لكن هذا الكشف قد لا يتضمن عينات من التعليمات البرمجية”. إيفانتي نائب الرئيس للمنتجات الأمنية، كريس جويتل.
“تم تصنيف CVE على أنه مهم من قبل Microsoft وحصل على درجة CVSSv3.1 تبلغ 7.8. إن تحديد الأولويات على أساس المخاطر من شأنه أن يصنف هذه الثغرة الأمنية على أنها حرجة مما يجعل تحديث نظام التشغيل Windows هذا الشهر على رأس أولوياتك.
مشاكل حرجة
في العام الذي شهد قيام Microsoft بتقديم أكثر من 1000 إصلاح للأخطاء على مدار 12 شهرًا، وهو ثاني أعلى حجم على الإطلاق بعد عام 2020، كما لاحظ داستن تشايلدز من مبادرة يوم الصفر، سيبرز ديسمبر 2024 بعدد كبير بشكل ملحوظ من الثغرات الأمنية الحرجة، 16 في المجموع وجميعها، دون استثناء، تؤدي إلى تنفيذ التعليمات البرمجية عن بعد (RCE).
يؤثر إجمالي تسعة من هذه الثغرات الأمنية على خدمات سطح المكتب البعيد لـ Windows، في حين يمكن العثور على ثلاث نقاط ضعف في بروتوكول الوصول إلى الدليل الخفيف لنظام التشغيل Windows (LDAP)، واثنتان في خدمة انتظار الرسائل في Windows (MSMQ) وواحدة في خدمة النظام الفرعي لسلطة الأمان المحلية في Windows (LSASS). ) وويندوز هايبر-V.
من هؤلاء فهو كذلك CVE-2024-49112 في نظام التشغيل Windows LDAP، ربما يستحق ذلك أقصى قدر من الاهتمام، حيث يحمل درجة CVSS شديدة تبلغ 9.8 ويؤثر على كافة إصدارات Windows منذ Windows 7 وServer 2008 R2. إذا تركت دون معالجة، فإنها تسمح لمهاجم غير مصادق بتحقيق RCE على الخادم الأساسي.
يتم رؤية LDAP بشكل شائع على الخوادم التي تعمل كوحدات تحكم بالمجال في شبكة Windows ويجب أن يتم عرض الميزة لخوادم وعملاء آخرين في بيئة حتى يعمل المجال.
مختبرات غامرة وأوضح مهندس الأمن الرئيسي روب ريفز: “أشارت مايكروسوفت… إلى أن مستوى تعقيد الهجوم منخفض وأن المصادقة غير مطلوبة. علاوة على ذلك، ينصحون بوقف التعرض لهذه الخدمة إما عبر الإنترنت أو إلى شبكات غير موثوقة على الفور.
وقال ريفز: “يمكن للمهاجم إجراء سلسلة من المكالمات المعدة لخدمة LDAP والوصول إلى سياق تلك الخدمة، والتي سيتم تشغيلها بامتيازات النظام”.
“بسبب حالة وحدة تحكم المجال لحساب الجهاز، تم تقييم أن هذا سيسمح للمهاجم على الفور بـ … الوصول إلى جميع تجزئات بيانات الاعتماد داخل المجال. ومن المقدر أيضًا أن المهاجم سيحتاج فقط إلى الحصول على امتيازات وصول منخفضة إلى مضيف Windows داخل مجال أو موطئ قدم داخل الشبكة من أجل استغلال هذه الخدمة – والحصول على سيطرة كاملة على المجال.
صرح ريفز لموقع Computer Weekly أن الجهات الفاعلة في مجال التهديد، وخاصة عصابات برامج الفدية، ستحاول جاهدة تطوير عمليات استغلال لهذا الخلل في الأيام المقبلة لأن السيطرة الكاملة على وحدة تحكم المجال في بيئة Active Directory يمكن أن تتيح لهم الوصول إلى كل جهاز يعمل بنظام Windows على هذا المجال. .
وحذر قائلاً: “يجب على البيئات التي تستخدم شبكات Windows التي تستخدم وحدات التحكم بالمجال تصحيح هذه الثغرة الأمنية على سبيل الاستعجال والتأكد من مراقبة وحدات التحكم بالمجال بشكل نشط بحثًا عن علامات الاستغلال”.
وأخيرا
أخيرًا، برز خطأ واحد لا يحظى بالاهتمام هذا الشهر، وهو خلل في Microsoft Muzic، تم تتبعه على أنه CVE-2024-49063.
“يعد مشروع Microsoft Muzic AI مشروعًا مثيرًا للاهتمام،” لاحظ جويتل من إيفانتي. “CVE-2024-49063 هي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Muzic. لحل هذه المشكلة، سيحتاج مطورو CVE إلى أخذ أحدث إصدار من GitHub لتحديث عملية التنفيذ الخاصة بهم.
تنبع الثغرة الأمنية من إلغاء تسلسل البيانات غير الموثوق بها، مما يؤدي إلى تنفيذ تعليمات برمجية عن بعد إذا تمكن المهاجم من إنشاء حمولة ضارة لتنفيذها.
لمن لا يعرف المشروع مايكروسوفت ميوزيك هو مشروع بحثي مستمر يبحث في فهم الموسيقى وتوليدها باستخدام الذكاء الاصطناعي (AI). بعض مميزات المشروع تشمل النسخ الغنائي التلقائي، وكتابة الأغاني وتوليد القصائد الغنائية، وتوليد المرافقة، والتوليف الصوتي للغناء.