کاربران ویندوز باید فوراً نسبت به به‌روزرسانی امنیتی اقدام کنند

کاربران ویندوز باید فوراً نسبت به به‌روزرسانی امنیتی اقدام کنند

روز سه‌شنبه، ESET گزارشی در مورد یک آسیب‌پذیری ناشناخته در ویندوز منتشر کرد که با یک آسیب‌پذیری مشابه در مرورگر ترکیب شده بود تا حملات موفقیت‌آمیزی بر روی کامپیوترها انجام دهد. هر دو تهدید اکنون رفع شده‌اند، اما کاربران ویندوز باید مطمئن شوند که سیستم‌هایشان به‌روز شده است. با این حال، اگر سیستم عامل شما دیگر پشتیبانی نمی‌شود، از این تهدید و تهدیدات مشابه محافظت نخواهید شد.

در حال حاضر، ۸۵۰ میلیون کاربر همچنان از ویندوز ۱۰ استفاده می‌کنند و ۵۰ میلیون نفر هم از نسخه‌های قدیمی‌تر سیستم‌عامل استفاده می‌کنند. خوشبختانه، حدود ۴۵۰ میلیون نفر از این کاربران احتمالاً قادر به ارتقاء به ویندوز ۱۱ و دریافت به‌روزرسانی‌های امنیتی خواهند بود. این بدان معناست که ۴۰۰ میلیون کاربر ویندوز ۱۰ باید قبل از پایان پشتیبانی رسمی در اکتبر ۲۰۲۵ اقدام کنند.

برای رفع این مشکل، مایکروسافت پیشنهاد یک طرح ۳۰ دلاری برای تمدید ۱۲ ماهه پشتیبانی از ویندوز ۱۰ ارائه داده—که در صورت استفاده تمامی ۴۰۰ میلیون کاربر واجد شرایط، می‌تواند ۱۲ میلیارد دلار درآمد برای مایکروسافت ایجاد کند. به‌علاوه، روش‌های مختلفی برای دور زدن موانع فنی (مانند TPM 2.0) برای ارتقاء به ویندوز ۱۱ وجود دارد. هر مسیری که انتخاب کنید، باید حتماً اقدام کنید تا از امنیت سیستم خود اطمینان حاصل کنید.

آسیب‌پذیری شناسایی شده توسط ESET در ویندوز با شناسه CVE-2024-49039، دارای امتیاز CVSS معادل ۸.۸ است. این آسیب‌پذیری اجازه می‌دهد تا کد دلخواه همانطور که توسط کاربر وارد شده اجرا شود. این اشکال در حافظه، که به عنوان “استفاده از حافظه آزاد شده” شناخته می‌شود ،وقتی کاربر یک سایت مخرب را بازدید می‌کند، راهی را برای نفوذ به سیستم از طریق مرورگر فراهم می‌کند .

ESET همچنین به آسیب‌پذیری دوم، CVE-2024-9680، با امتیاز CVSS 9.8 اشاره کرده است. این مشکل بر مرورگرهای فایرفاکس، تاندربرد و تور تأثیر می‌گذارد و به مهاجمین این امکان را می‌دهد که کدهایی را در محیط محدود مرورگر اجرا کنند. این مشکل مربوط به Windows Task Scheduler است که اجازه می‌دهد به‌طور غیرمجاز برنامه‌های مخرب زمان‌بندی شوند.

زمانی که این دو آسیب‌پذیری ترکیب شوند، مهاجمین می‌توانند کد دلخواه را بدون تعامل کاربر اجرا کنند. در این حمله خاص، این ترکیب منجر به نصب درب پشتی نرم‌افزار RomCom در سیستم قربانی شد.

RomCom یک گروه تهدید از کشور روسیه است که به‌طور خاص به هدف قرار دادن کسب‌وکارها، هم برای کسب درآمد مالی و هم برای عملیات جاسوسی احتمالی می‌پردازد. قربانیان اخیر شامل نهادهای دولتی اوکراین و همچنین بخش‌های مختلفی از ایالات متحده و اروپا، از جمله صنعت انرژی، بیمه و داروسازی بوده است.

این حمله خاص بر اساس یک سایت مخرب طراحی شده بود که قربانی را به یک سرور میزبان حمله هدایت می‌کرد. پس از دانلود آسیب‌پذیری، کد اجرا می‌شود و درب پشتی RomCom باز می‌شود. این نوع حملات زنجیره‌ای—ترکیب دو آسیب‌پذیری مختلف برای نفوذ به سیستم—نشان‌دهنده این است که حتی تهدیدات به ظاهر بی‌ضرر یا کم‌اهمیت نیز می‌توانند خطرناک باشند وقتی که با سایر آسیب‌پذیری‌های شناخته‌شده یا ناشناخته ترکیب می‌شوند.

ESET گزارش داده که از ۱۰ اکتبر تا ۴ نوامبر ۲۰۲۴، بیشتر قربانیان این حمله در اروپا و آمریکا قرار داشتند. با اینکه این حمله به‌طور خاص هدفمند بوده و فقط چند صد قربانی در هر کشور داشته، تهدید ممکن است گسترش یابد یا در اختیار سایر مهاجمین قرار گیرد.

ESET اظهار داشت: “با ترکیب دو آسیب‌پذیری صفر روزه، RomCom توانست یک بهره‌برداری را بدون نیاز به تعامل کاربر اجرا کند.” این سطح از پیچیدگی نشان‌دهنده توانایی و اراده مهاجم برای توسعه ابزارهای پنهانی و مؤثر است.

ESET همچنین به سرعت واکنش موزیلا اشاره کرد و گفت که این شرکت توانست ظرف ۲۵ ساعت یک اصلاحیه منتشر کند که در مقایسه با استانداردهای صنعت، زمان بسیار سریعی به شمار می‌رود. مایکروسافت نیز آسیب‌پذیری ویندوز را در به‌روزرسانی این ماه اصلاح کرده است.

اگرچه هشدارهای مکرر مایکروسافت برای به‌روزرسانی سیستم‌ها قبل از پایان پشتیبانی از ویندوز ۱۰ ممکن است آزاردهنده باشد، یک حمله موفقیت‌آمیز بسیار بدتر خواهد بود. با توجه به اینکه میلیون‌ها کامپیوتر ویندوز ممکن است بدون پشتیبانی باقی بمانند، نگرانی‌های مایکروسافت در مورد سیستم‌های بدون به‌روزرسانی کاملاً قابل درک است و نگرانی شما از امنیت دستگاه خود باید بیشتر باشد.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *