محققان، یک اکسپلویت PoC (اثبات مفهوم) را برای یک آسیبپذیری privilege escalation (ارتقاء سطح دسترسی) محلی سیستم عامل ویندوز منتشر کردهاند که به صورت فعال مورد استفاده قرار گرفته و در وصله May 2023 رفع شده است.
زیرسیستم Win32k(یا درایور هسته Win32k.sys) مدیر صفحه (window manager)، خروجی صفحه نمایش، ورودی و گرافیک سیستم عامل را مدیریت و به عنوان رابطی بین انواع مختلف سخت افزار ورودی عمل میکند، لذا سوءاستفاده از این نوع آسیبپذیریها منجر به فراهم شدن سطح دسترسی بالا یا اجرای کد توسط مهاجم یا مهاجمین میشود.
این آسیبپذیری با شناسه CVE-2023-29336 قابل پیگیری بوده و در ابتدا توسط شرکت امنیت سایبری Avast کشف شد. به آسیبپذیری یادشده شدت CVSS v3.1=7.8 اختصاص داده شده است زیرا به کاربران با سطح دسترسی پایین اجازه میدهد که به بالاترین سطح دسترسی کاربر در ویندوز، یعنی سطح Windows SYSTEMدسترسی یابند.
شرکت Avast مدعی است که کارشناسانش این آسیبپذیری را زمانی کشف کردند که از آن بهعنوان zero-day (یا همان روز صفرم) به طور فعال در حملات سوء استفاده میشده است.
چون این شرکت از به اشتراک گذاشتن جزئیات بیشتر با BleepingComputer خودداری کرده، مشخص نیست که چگونه از آن سوء استفاده شده است.
برای افزایش آگاهی در مورد این آسیبپذیری و لزوم اعمال به روز رسانیهای امنیتی ویندوز، CISA هشداری را منتشر کرد و آن را به کاتالوگ «آسیبپذیریهای مورد سوء استفاده شناخته شده» خود اضافه کرد.
دقیقاً یک ماه پس از در دسترس قرار گرفتن وصله آسیبپذیری یادشده، تحلیلگران امنیتی شرکت امنیت سایبری Web3 Numen اکنون جزئیات فنی کاملی را در مورد نقص CVE-2023-29336 و PoC ویندوز سرور 2016 منتشر کردهاند.
لینک :
دیدگاه شما