تكنولوجيا

يضيف Feds Windows ، نقاط الضعف على أجهزة التوجيه إلى قائمة مستغلة بنشاط


أضافت وكالة أمن الأمن السيبراني والبنية التحتية الأمريكية (CISA) للتو مآثر جديدة إلى قائمتها المستغلة بنشاط ، كما لاحظت لأول مرة بواسطة BleepingComputer.

تعمل تصرفات CISA بشكل أساسي كتحذير للوكالات الفيدرالية الأمريكية حول مواد الضعف التي يتم استغلالها حاليًا في البرية.

يتم تعقب واحد ، CVE-2023-20118، يتيح للمتسللين “تنفيذ أوامر تعسفية” عن بُعد على أجهزة التوجيه VPN معينة. تشمل أجهزة التوجيه هذه أجهزة التوجيه التجارية Cisco Small Business RV016 و RV042 و RV042G و RV082 و RV320 و RV325.

وكتبت CISA: “يمكن للمهاجم أن يستغل هذه الثغرة الأمنية عن طريق إرسال طلب HTTP المصمم إلى واجهة الإدارة المستندة إلى الويب”. “يمكن أن يسمح استغلال ناجح للمهاجم بكسب امتيازات على مستوى الجذر والوصول إلى بيانات غير مصرح بها.”

سرعة الضوء القابلة للضوء

من أجل الاستفادة من هذا الاستغلال ، سيحتاج المهاجم إلى بيانات اعتماد المسؤول. ومع ذلك ، كما bleepingComputer يشير، يمكن للمتسللين الاستفادة من ثغرة أخرى ، CVE-2013-20025 ، من أجل تجاوز المصادقة.

ثغرة أمنية أخرى تضاف إليها CISA هي CVE-2018-8639. يؤثر هذا الخطأ على مجموعة واسعة من أنظمة تشغيل Windows بما في ذلك Windows 7 و Windows Server 2012 R2 و Windows RT 8.1 و Windows Server 2008 و Windows Server 2019 و Windows Server 2012 و Windows 8.1 و Windows Server 2016 و Windows Server 2008 R2 و Windows 10 و Windows 10.

وفقًا لـ CISA ، فإن هذه الثغرة الأمنية “موجودة في Windows عندما يفشل مكون Win32K في التعامل مع الكائنات بشكل صحيح في الذاكرة.” يمكن للممثل السيئ الذي يتمتع بالوصول المحلي إلى النظام الضعيف الاستفادة من الاستغلال لتشغيل التعليمات البرمجية التعسفية في وضع kernel. يذكر BleepingComputer أن الممثل السيئ يمكنه استخدام هذه الثغرة الأمنية “لتغيير البيانات أو إنشاء حسابات مارقة مع حقوق المستخدم الكاملة لتولي أجهزة Windows الضعيفة”.

لم تصدر Microsoft و Cisco تحذيرًا أمنيًا خاصًا فيما يتعلق بهذين المستفيدين.




اكتشاف المزيد من مرابع التكنولوجيا

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مرابع التكنولوجيا

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading