امنیت

آسیب‌پذیری در دسکتاپ ویندوز منیجر

محققین کسپرسکی آسیب‌پذیری روز صفری را (CVE-2021-28310) در اجزای مایکروسافت ویندوز به نام دسکتاپ ویندوز منیجر (DWM) کشف کرده‌اند. ما بر این باوریم که چندین عامل تهدید از قبل این آسیب‌پذیری را اکسپلویت کرده‌اند.

مایکروسافت سریعاً برای این آسیب‌پذیری پچی را ارائه داد و ما نیز پیشنهاد می‌دهیم سریعاً این پچ را اعمال کنید. می‌پرسید چرا؟ در ادامه با ما همراه شوید تا دلایل آن را خدمتتان توضیح دهیم.

دسکتاپ ویندوز منیجر چیست؟

تقریباً همه با رابط پنجره‌ای‌شده‌ی سیستم عامل‌های مدرن آشنایی دارند: هر برنامه در پنجره جداگانه‌ای باز می‌شود که لزوماً کل صفحه را نمی‌گیرد. پنجره‌ها ممکن است با یکدیگر همپوشانی داشته باشند؛ برای مثال یکی روی دیگری سایه بیاندازد طوریکه انگار به طور فیزیکی نور آن را مسدود کرده است. در مایکروسافت ویندوز، اجزای مسئول ارائه چنین قابلیت‌هایی (سایه و شفافیت) دسکتاپ ویندوز منیجر است. برای درک اهمیت نقش دسکتاپ ویندوز منیجر در بطن امنیت سایبری باید این را در نظر گرفت که برنامه‌ها فقط پنجره‌های خود را روی اسکرین نمی‌اندازند؛ آن‌ها اطلاعات لازم را در بافر قرار می‌دهند. دسکتاپ ویندوز منیجر آن اطلاعات را از بافر هر برنامه می‌گیرد و یک دید ترکیبیِ سراسری درست می‌کنند و کاربر دقیقاً همان نما را خواهد دید. وقتی کاربر یک پنجره را روی دیگری حرکت می‌دهد، برنامه‌های باز در مورد اینکه پنجره‌هایشان باید سایه بیاندازند یا بگذارند بقیه پنجره‌ها روی آن‌ها سایه‌ بیاندازند هیچ اطلاعات و دانشی ندارند. اما بعنوان مثال دسکتاپ ویندوز منیجر این کار را انجام می‌دهد و در نتیجه نوعی سرویس کلیدی در ویندوز محسوب می‌شود. این قابلیت از زمان ویستا در هر نسخه از ویندوز وجود داشته و از ویندوز 8 و نسخه‌های بالاتر دیگر نمی‌شود آن را دی‌اکتیو کرد.

آسیب‌پذیری دسکتاپ ویندوز منیجر

میزبان هاست سوشال

آسیب‌پذیری‌ای که فناوری پیشرفته‌ی جلوگیری از اکسپلویت ما کشف کرده است از نوع آسیب‌پذیری ارتقای سطح مزیت است. این یعنی برنامه می‌تواند دسکتاپ ویندوز منیجر را فریب بدهد تا بدان دسترسی‌ای بدهد که نباید! در پرونده‌ای که در این مطلب مورد بررسی قرار داده‌ایم، آسیب‌پذیری به مهاجمین اجازه داد روی دستگاه‌های قربانیان کد دلخواه اجرا کند- که در اصل به نظارت تام و تمام روی کامپیوترها منجر شد.

راهکارهای امنیتی

باید واکنش سریعی داشت. در ادامه توصیه می‌کنیم:

  • پچ‌هایی را که مایکروسافت در تاریخ 13 آوریل منتشر کرده است فوراً نصب نمایید (تأکید می‌کنیم روی همه‌ی کامپیوترهای آسیب‌پذیر).
  • از همه دستگاه‌های خود با راهکار امنیتی قوی همچون Kaspersky Endpoint Security for Business که اجزای پیشرفته‌ی پیشگیری از اکسپلویت آن همه اقدامات مبنی بر اکسپلویت CVE-2021-28310 را دفع می‌کند.

امتیاز این نوشته

امتیاز

امتیاز کاربران: 4.4 ( 1 رای)

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا