اكتشاف ثغرة أمنية في ويندوز 7 عن طريق الخطأ

اكتشف باحث أمني فرنسي عن طريق الخطأ ثغرة أمنية تؤثر في نظامي التشغيل ويندوز 7 و Windows Server 2008 R2 أثناء العمل على تحديث أداة أمان ويندوز.

وتكمن الثغرة الأمنية في مفتاحين للتسجيل تم تكوينهما بشكل خطأ لخدمات RPC Endpoint Mapper و DNSCache التي تعد جزءًا من كافة عمليات تثبيت ويندوز.

ويقول الباحث الأمني ​​الفرنسي (كليمان لابرو) Clément Labro: يمكن للمهاجم المتمتع بإمكانية الوصول إلى الأنظمة الضعيفة تعديل مفاتيح التسجيل هذه لتنشيط مفتاح فرعي تستخدمه عادةً آلية المراقبة لأداء ويندوز.

وعادةً ما يتم استخدام لمراقبة أداء التطبيق، وبسبب دورها، فإنها تسمح أيضًا للمطورين بتحميل ملفات DLL لتتبع الأداء باستخدام أدوات خاصة.

بينما يتم عادةً في الإصدارات الحديثة من ويندوز تقييد مكتبات DLL هذه وتزويدها بامتيازات محدودة.

وقال لابرو: لا يزال من الممكن في ويندوز 7 و Windows Server 2008 تحميل مكتبات DLL الخاصة التي تعمل بامتيازات على مستوى النظام.

ويبلغ معظم الباحثين الأمنيين عن مشكلات أمنية خطيرة مثل هذه عندما يجدونها، لكن في حالة لابرو، كان الأوان قد فات.

وقال لابرو: إنه اكتشف الثغرة بعد أن أصدر تحديثًا لأداة للتحقق من التكوينات غير الصحيحة الشائعة لأمن ويندوز، التي يمكن للبرامج الضارة إساءة استخدامها لتصعيد الامتيازات.

وأضاف تحديث أداة PrivescCheck دعمًا لمجموعة جديدة من عمليات التحقق لتقنيات تصعيد الامتيازات.

وقال لابرو: لم أعرف أن الفحوصات الجديدة تسلط الضوء على طريقة جديدة لتصعيد الامتيازات حتى بدأت التحقيق بسلسلة من التنبيهات التي تظهر عبر الأنظمة القديمة، مثل ويندوز 7، بعد أيام من إصدار تحديث الأداة.

وبحلول ذلك الوقت، كان الأوان قد فات الباحث لإبلاغ مايكروسوفت بالمشكلة، واختار الباحث بدلاً من ذلك حول الطريقة الجديدة عبر موقعه الشخصي.

ووصل ويندوز 7 و Windows Server 2008 R2 رسميًا إلى نهاية العمر الافتراضي، وتوقفت مايكروسوفت عن توفير تحديثات الأمان المجانية.

وتتوفر بعض التحديثات الأمنية لمستخدمي ويندوز 7 من خلال برنامج الدعم المدفوع المسمى (تحديثات الدعم الموسع) ESU، لكن لم يتم إصدار تصحيح لهذه المشكلة بعد.

وليس من الواضح هل ستصلح مايكروسوفت الثغرة الأمنية الجديدة.

تقنية      |         (منذ: 2 أشهر | 83 قراءة)
.