در 14 ژانویه 2020 مایکروسافت با انتشار نسخه ماهانه بروزرسانی آسیب‌پذیری روزصفر خود را اعلام کرد. بروز رسانی برای آسیب‌پذیری‌ها شامل ضعف هایی درCryptoAPI، Remote Desktop Gateway (RD Gateway) و Remote Desktop Client می‌شود.

حمله کننده از راه دور می‌تواند از این آسیب‌پذیری‌ها سواستفاده کند و می‌تواند منجربه رمزگشایی، تغییر، یا تزریق داده بر روی اتصالات کاربر گردد.

به شدت پیشنهاد می‌شود سازمان‌ها در سریع‌ترین زمان ممکن به روزرسانی نمایند و اولویت با سیستم‌هایی است که مسئولیت‌های حساس را در اختیار دارند. همچنین سازمان‌ها باید به روز رسانی دیگر سیستم‌ها را برنامه ریزی نمایند.

شناسه آسیب‌پذیری: CVE-2020-0601 و CVE-2020-0609 و CVE-2020-0610 و CVE-2020-0611

سطح ریسک: بحرانی

CVSS:3.0/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H/E: P/RL: O/RC: C

سیستم­های آسیب ­پذیر:

Windows 10 operating systems, including Windows Server versions 2016 and 2019

Windows Server 2012 and newer

Windows 7 and newer

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۲۰

۱-آسیب‌پذیری CryptoAPI CVE-2020-0601:

این آسیب‌پذیری شامل تمام سیستم عامل‌های ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ و ۲۰۱۹ هر دو نسخه ۳۲ و ۶۴ می‌شود. این آسیب‌پذیری به تایید گواهیElliptic Curve Cryptography(ECC) اجازه دور زدن گواهی‌های استور می‌دهد و امکان نصب نرم افزار مخرب ناخواسته در پوشش نرم افزارهای معتبر را می‌دهد. از این طریق می‌توان کاربر و یا نرم افزار ضد مخرب مانند آنتی ویروس را فریب داد. به علاوه یک گواهی مخرب می‌تواند به نام هاستی که آن را احراز هویت ننموده است ایجاد شود و مرورگر که به CryptoAPI ویندوز وابسته است هیچ اخطاری نسبت به این مشکل نشان نم‌یدهد. این باگ به حمله کننده اجازه رمزگشایی، تغییر و یا تزریق اطلاعات روی ارتباط کاربر می‌دهد بدون اینکه شناسایی شود.

۲-آسیب‌پذیری windows RD Gateway and windows Remote Desktop ClientCVE-2020-0609، CVE-2020-06010 و CVE-2020-0611:

این آسیب‌پذیری‌ها روی ویندوز سرور ۲۰۱۲ و یا جدیدتر تاثیر می‌گذارد و همچنین CVE-202-0611 روی ویندوز ۷ و نسخه‌های جدیدتر تاثیر می‌گذارد. باگ‌هایWindows Remote Desktop Client و RD Gateway server در ویندوز اجازه اجرای کد از راه دور را داده و این آسیب‌پذیری امکان اجرای کد دلخواه را به حمله کننده در این نرم افزارها را می‌دهد. آسیب پذیری‌ها در سرور نیازمند احراز هویت یا تعامل کاربر را ندارد و با یک درخواست تغییر یافته، این نقص امنیتی اکسپلویت می‌گردد. آسیب پذیری در نسخه کلاینت می‌تواند با راضی نمودن کاربر به اتصال به سرور آلوده اکسپلویت گردد.

۳-جزئیات فنی:

۳.۱-آسیب‌پذیری CryptoAPI CVE-2020-0601:

در CryptoAPI (Crypt32.dll) آسیب‌پذیری وجود دارد که امکان سواستفاده از آن برای تایید گواهی‌های ECC را به حمله کننده می‌دهد. طبق گزارش مایکروسافت حمله کننده می‌تواند از این آسیب‌پذیری با استفاده از گواهی غیرمعتبر برای تایید فایل اجرایی استفاده نماید. در این حالت کاربر امکان تشخیص اینکه فایل مخرب است را ندارد زیرا امضای دیجیتال فایل مخرب، نشان از قابل اطمینان بودن تامین کننده را می‌دهد. اکسپلویت موفق به حمله کننده امکان رمزگشایی اطلاعات محرمانه و تاثیر در ارتباط کاربر و نرم افزار را می‌دهد.

حمله سایبری می‌تواند با استفاده از CVE-2020-0601 اطلاعات حساس مانند اطلاعات مالی را بدست آورد یا برنامه مخرب روی سیستم هدف اجرا کند برای مثال:

  • گواهی مخرب می‌تواند توسط یک هاست که بصورت حقیقی احراز هویت را برای آن گواهی انجام نداده است انتشار یابد.
  • یک بدافزار امضا شده می‌تواند حفاظت‌ها (مثل آنتی ویروس) را دور بزند که تنها توسط برنامه‌های قابل اطمینان اجرا می گردد.

۳.۲-آسیب پذیری در Windows RD Gateway CVE-2020-0610 و CVE-2020-0609:

طبق گزارش مایکروسافت “یک آسیب‌پذیری برای اجرای کد از راه دور در Windows Remote Desktop Gateway (RD Gateway) وجود دارد. زمانی که حمله کننده با استفاده از RDP به سیستم هدف وصل می‌شود و درخواست‌های خاص تغییر یافته‌ای را می‌فرستد. این آسیب‌پذیری یک احراز هویت از قبل انجام شده است (pre-authentication) که بدون نیاز تعامل کاربر است”. تاثیرات CVE-2020-0609 و CVE-2020-0610:

  • تمام ویندوز سرور‌ها را تحت تاثیر قرار می‌دهد(نسخه‌های ۲۰۱۲ یا جدیدتر، نسخه ۲۰۰۸ در پایان ژانویه ۲۰۲۰)
  • در حالت از قبل احراز هویت شده (pre-authentication) اتفاق می‌افتد.
  • بدون نیاز به دخالت کاربر اتفاق می‌افتد.

۳.۳-آسیب پذیری Windows Remote Desktop Client CVE-2020-0611:

طبق گزارش مایکروسافت “یک آسیب‌پذیری اجرای کد از راه دور درWindows Desktop Client زمانی که کاربر به سرور مخرب وصل می‌شود وجود دارد. مهاجم می‌تواند با اکسپلویت کردن آسیب‌پذیری، کدهای مخرب دلخواه را در سیستم کاربر اجرا کند”.

آسیب پذیری CVE-2020-0611 نیازمند است کاربر از طریق مهندسی اجتماعی به سرور آلوده وصل شود که می‌تواند از طریق حمله DNS Poisoning و یا حمله MITM و یا با آلوده سازی سرور معتبر انجام شود.

منابع

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0611

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0610

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0609

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601