روز سهشنبه، ESET گزارشی در مورد یک آسیبپذیری ناشناخته در ویندوز منتشر کرد که با یک آسیبپذیری مشابه در مرورگر ترکیب شده بود تا حملات موفقیتآمیزی بر روی کامپیوترها انجام دهد. هر دو تهدید اکنون رفع شدهاند، اما کاربران ویندوز باید مطمئن شوند که سیستمهایشان بهروز شده است. با این حال، اگر سیستم عامل شما دیگر پشتیبانی نمیشود، از این تهدید و تهدیدات مشابه محافظت نخواهید شد.
در حال حاضر، 850 میلیون کاربر همچنان از ویندوز 10 استفاده میکنند و 50 میلیون نفر هم از نسخههای قدیمیتر سیستمعامل استفاده میکنند. خوشبختانه، حدود 450 میلیون نفر از این کاربران احتمالاً قادر به ارتقاء به ویندوز 11 و دریافت بهروزرسانیهای امنیتی خواهند بود. این بدان معناست که 400 میلیون کاربر ویندوز 10 باید قبل از پایان پشتیبانی رسمی در اکتبر 2025 اقدام کنند.
برای رفع این مشکل، مایکروسافت پیشنهاد یک طرح 30 دلاری برای تمدید 12 ماهه پشتیبانی از ویندوز 10 ارائه داده—که در صورت استفاده تمامی 400 میلیون کاربر واجد شرایط، میتواند 12 میلیارد دلار درآمد برای مایکروسافت ایجاد کند. بهعلاوه، روشهای مختلفی برای دور زدن موانع فنی (مانند TPM 2.0) برای ارتقاء به ویندوز 11 وجود دارد. هر مسیری که انتخاب کنید، باید حتماً اقدام کنید تا از امنیت سیستم خود اطمینان حاصل کنید.
آسیبپذیری شناسایی شده توسط ESET در ویندوز با شناسه CVE-2024-49039، دارای امتیاز CVSS معادل 8.8 است. این آسیبپذیری اجازه میدهد تا کد دلخواه همانطور که توسط کاربر وارد شده اجرا شود. این اشکال در حافظه، که به عنوان “استفاده از حافظه آزاد شده” شناخته میشود ،وقتی کاربر یک سایت مخرب را بازدید میکند، راهی را برای نفوذ به سیستم از طریق مرورگر فراهم میکند .
ESET همچنین به آسیبپذیری دوم، CVE-2024-9680، با امتیاز CVSS 9.8 اشاره کرده است. این مشکل بر مرورگرهای فایرفاکس، تاندربرد و تور تأثیر میگذارد و به مهاجمین این امکان را میدهد که کدهایی را در محیط محدود مرورگر اجرا کنند. این مشکل مربوط به Windows Task Scheduler است که اجازه میدهد بهطور غیرمجاز برنامههای مخرب زمانبندی شوند.
زمانی که این دو آسیبپذیری ترکیب شوند، مهاجمین میتوانند کد دلخواه را بدون تعامل کاربر اجرا کنند. در این حمله خاص، این ترکیب منجر به نصب درب پشتی نرمافزار RomCom در سیستم قربانی شد.
RomCom یک گروه تهدید از کشور روسیه است که بهطور خاص به هدف قرار دادن کسبوکارها، هم برای کسب درآمد مالی و هم برای عملیات جاسوسی احتمالی میپردازد. قربانیان اخیر شامل نهادهای دولتی اوکراین و همچنین بخشهای مختلفی از ایالات متحده و اروپا، از جمله صنعت انرژی، بیمه و داروسازی بوده است.
این حمله خاص بر اساس یک سایت مخرب طراحی شده بود که قربانی را به یک سرور میزبان حمله هدایت میکرد. پس از دانلود آسیبپذیری، کد اجرا میشود و درب پشتی RomCom باز میشود. این نوع حملات زنجیرهای—ترکیب دو آسیبپذیری مختلف برای نفوذ به سیستم—نشاندهنده این است که حتی تهدیدات به ظاهر بیضرر یا کماهمیت نیز میتوانند خطرناک باشند وقتی که با سایر آسیبپذیریهای شناختهشده یا ناشناخته ترکیب میشوند.
ESET گزارش داده که از 10 اکتبر تا 4 نوامبر 2024، بیشتر قربانیان این حمله در اروپا و آمریکا قرار داشتند. با اینکه این حمله بهطور خاص هدفمند بوده و فقط چند صد قربانی در هر کشور داشته، تهدید ممکن است گسترش یابد یا در اختیار سایر مهاجمین قرار گیرد.
ESET اظهار داشت: “با ترکیب دو آسیبپذیری صفر روزه، RomCom توانست یک بهرهبرداری را بدون نیاز به تعامل کاربر اجرا کند.” این سطح از پیچیدگی نشاندهنده توانایی و اراده مهاجم برای توسعه ابزارهای پنهانی و مؤثر است.
ESET همچنین به سرعت واکنش موزیلا اشاره کرد و گفت که این شرکت توانست ظرف 25 ساعت یک اصلاحیه منتشر کند که در مقایسه با استانداردهای صنعت، زمان بسیار سریعی به شمار میرود. مایکروسافت نیز آسیبپذیری ویندوز را در بهروزرسانی این ماه اصلاح کرده است.
اگرچه هشدارهای مکرر مایکروسافت برای بهروزرسانی سیستمها قبل از پایان پشتیبانی از ویندوز 10 ممکن است آزاردهنده باشد، یک حمله موفقیتآمیز بسیار بدتر خواهد بود. با توجه به اینکه میلیونها کامپیوتر ویندوز ممکن است بدون پشتیبانی باقی بمانند، نگرانیهای مایکروسافت در مورد سیستمهای بدون بهروزرسانی کاملاً قابل درک است و نگرانی شما از امنیت دستگاه خود باید بیشتر باشد.