کامپیوتر

مایکروسافت آسیب‌پذیری‌هایی را در لینوکس کشف کرده است که می‌تواند به مهاجمان اجازه دسترسی ریشه را بدهد

مایکروسافت فاش کرده است که فهرستی از آسیب‌پذیری‌ها را کشف کرده است که می‌تواند به بازیگران بد اجازه دهد امتیازات ریشه در سیستم‌های لینوکس را به دست آورند. این غول نرم‌افزاری گفت که در مجموع به عنوان Nimbuspwn از این آسیب‌پذیری‌ها می‌توان به‌طور بالقوه توسط مهاجمان به‌عنوان یک بردار برای دسترسی ریشه توسط تهدیدات پیچیده‌تر از جمله بدافزار و باج‌افزار استفاده کرد. آسیب پذیری های امنیتی در یک جزء سیستم وجود دارد که به طور گسترده در توزیع های لینوکس در دسترس است. رفع آسیب پذیری های گزارش شده توسط نگهدارنده کامپوننت پیاده سازی شده است.

مایکروسافت در یک پست وبلاگ مفصل گفت آسیب‌پذیری‌های کشف‌شده توسط تیم تحقیقاتی Microsoft 365 Defender را می‌توان با هم گروه‌بندی کرد تا امتیازات ریشه در سیستم‌های لینوکس به دست آورند و به مهاجمان اجازه دهند حملات باج‌افزار یا اقدامات مخرب را با استفاده از کد دلخواه اجرا کنند.

این آسیب‌پذیری‌ها که به‌عنوان CVE-2022-29799 و CVE-2022-29800 ردیابی می‌شوند، در مؤلفه‌ای به نام Networkd-Dispatcher یافت شدند که به ارائه به‌روزرسانی‌های وضعیت شبکه کمک می‌کند. هنگامی که سیستم شروع به ارسال تغییرات وضعیت شبکه و اجرای اسکریپت ها برای پاسخ به وضعیت جدید شبکه می کند، به عنوان root اجرا می شود.

با این حال، مشخص شد که مؤلفه سیستم شامل یک روش “_run_hooks_for_state” است که به هکرها اجازه می دهد به دایرکتوری پایه “/etc/networkd-dispatcher” دسترسی پیدا کنند. به گفته محققان مایکروسافت، این روش اساساً سیستم لینوکس را در معرض آسیب‌پذیری پیمایش دایرکتوری قرار می‌دهد که به‌عنوان CVE-2022-29799 شناسایی شده است و به گفته محققان مایکروسافت، عملیات ضدعفونی نکردن OperationalState یا AdministrativeState است.

مطلب پیشنهادی:  روزهای پایانی جشنواره شگفت انگیز آمازون در هند در 23 اکتبر به پایان می رسد: بهترین معاملات فنی که نباید از دست بدهید

همچنین مشخص شد که همین روش دارای نقص در شرایط مسابقه زمان بررسی زمان استفاده (TOCTOU) است که به عنوان CVE-2022-29800 ردیابی می شود. به گفته محققان، این نقص خاص به مهاجمان اجازه می‌دهد تا اسکریپت‌هایی را که توزیع‌کننده شبکه معتقد است متعلق به روت هستند را با اسکریپت‌هایی که حاوی کد مخرب هستند جایگزین کنند.

یک مهاجم می تواند از چندین اسکریپت مخرب یکی پس از دیگری برای سوء استفاده از آسیب پذیری استفاده کند.

محققان مایکروسافت اثبات مفهومی را به اشتراک گذاشتند که در آن تاکید کردند که در سه تلاش توانسته‌اند نقص را در شرایط مسابقه برنده شده و با موفقیت فایل‌های خود را نصب کنند.

همانطور که ArsTechnica اشاره می کند، یک هکر با حداقل دسترسی به یک سیستم آسیب پذیر می تواند از آسیب پذیری های گزارش شده برای دسترسی کامل به ریشه استفاده کند.

جاناتان بار اور، محقق امنیتی اصلی مایکروسافت، به گجت 360 گفت که نقص‌ها در آخرین نسخه مدیریت شبکه برطرف شده است. کاربران می توانند نسخه جدید را در یک به روز رسانی سیستمی در دستگاه های لینوکس خود پیدا کنند. در غیر این صورت، آنها می‌توانند با نصب دستی آخرین ساخت شبکه مدیر، اصلاحات را اجرا کنند.

کاربران می توانند با استفاده از جزئیات به اشتراک گذاشته شده توسط محققان مایکروسافت، وجود آسیب پذیری ها را در سیستم های خود تعیین کنند. اگر ماشین ها آسیب پذیر هستند، به شدت توصیه می شود که به دنبال وصله ها باشید.


پیوندهای وابسته ممکن است به طور خودکار ایجاد شوند – برای جزئیات بیشتر به بیانیه اخلاقی ما مراجعه کنید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا