سایر زبان ها

صفحه نخست

سیاسی

بین‌الملل

ورزشی

اجتماعی

اقتصادی

فرهنگی هنری

علمی پزشکی

فیلم و صوت

عکس

استان ها

شهروند خبرنگار

وب‌گردی

سایر بخش‌ها

باگ سرویس WDS باعث نفوذ راحت به Windows Server می‌شود

پژوهشگران امنیتی چندی پیش گزارشی درباره یک باگ که به مهاجمین اجازه دسترسی و بهره‌برداری از ویندوز سرور را می‌دهد منتشر کردند.

 به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، پژوهشگران امنیتی در هفته گذشته، جزئیاتی درباره یک باگ منتشر کردند که به مهاجمین اجازه می‌دهد تا از ویندوز سرور بهره‌برداری و از (Windows Deployment Services (WDS سوء استفاده کنند تا سرور را تحت کنترل گیرند و حتی درپشتی قرار دهند.

به گزارش معاونت بررسی مرکز افتا، به نقل از Check Point، این باگ که مایکروسافت آن را در ماه نوامبر گذشته رفع کرد، تمامی نسخه‌های Windows Servers ۲۰۰۸ SP۲ و بالاتر را تحت تاثیر قرار و همچنین مولفه WDS موجود در این سیستم‌ها را نیز تحت تاثیر قرار می‌دهد.

مولفه WDS یک ویژگی است که مدیران سیستم از آن برای راه‌اندازی سیستم‌عامل‌های ویندوز در رایانه‌ها در یک مکان مرکزی که یک سیستم‌عامل ویندوز سرور که سرویس‌های WDS را اجرا می‌کند، استفاده می‌شود. در سطح فنی، این کار با اجرای یک Network Boot Program یا (NBP) انجام می‌شود که پیام‌های قبل از بوت را به (PXE (Preboot eXecution Environment ایستگاه‌های کاری محلی ارسال می‌کند. این تعاملات بین سرور و ایستگاه‌های کاری به وسیله TFTP انجام می‌شود. این پروتکل نسخه قدیمی و ناامن FTP است.

پژوهشگران بیان کردند که هیچ مشکلی در خود پروتکل TFTP وجود ندارد و نقص تنها در پیاده‌سازی آن توسط این سرویس است. در هنگام آزمایش پیاده‌سازی این پروتکل در WDS، پژوهشگران متوجه شدند که با ایجاد بسته‌های مخرب می‌توانند کد مخرب در نمونه‌های ویندوز سرور اجرا کنند. مهاجم با دسترسی محلی می‌تواند از این طریق کنترل ویندوز سرور را بدست گیرد. از نظر تئوری، در صورتی که سرور بصورت خارجی در معرض دسترسی باشد نیز این حمله انجام پذیر است، اما معمولا سرویس WDS در داخل LAN قابل دسترسی است.

جریان حمله اصلی یک نفوذ از نوع port-in-the-wall است. در این نوع، مهاجم بصورت فیزیکی لپ‌تاپ خود را به یک پورت شبکه در داخل سازمان متصل می‌کند. این نوع حمله بسیار مرسوم است. درصورتی که مهاجم کنترل ویندوز سرور را بدست گیرد، کنترل کامل کل شبکه را نیز به دست می‌گیرد و به سادگی می‌تواند نسخه‌های ویندوز درپشتی را در سیستم‌های محلی قرار دهد.

برای رفع این نقص، بروزرسانی‌های امنیتی نوامبر ۲۰۱۸ باید نصب شوند.

انتهای پیام/

تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.