Web Analytics Made Easy - Statcounter

کاربران ویندوز باید فوراً نسبت به به‌روزرسانی امنیتی اقدام کنند

کاربران ویندوز باید سریعاً سیستم‌های خود را به‌روز کنند تا از حملات سایبری پیچیده ناشی از آسیب‌پذیری‌های جدید محافظت شوند.

روز سه‌شنبه، ESET گزارشی در مورد یک آسیب‌پذیری ناشناخته در ویندوز منتشر کرد که با یک آسیب‌پذیری مشابه در مرورگر ترکیب شده بود تا حملات موفقیت‌آمیزی بر روی کامپیوترها انجام دهد. هر دو تهدید اکنون رفع شده‌اند، اما کاربران ویندوز باید مطمئن شوند که سیستم‌هایشان به‌روز شده است. با این حال، اگر سیستم عامل شما دیگر پشتیبانی نمی‌شود، از این تهدید و تهدیدات مشابه محافظت نخواهید شد.

در حال حاضر، 850 میلیون کاربر همچنان از ویندوز 10 استفاده می‌کنند و 50 میلیون نفر هم از نسخه‌های قدیمی‌تر سیستم‌عامل استفاده می‌کنند. خوشبختانه، حدود 450 میلیون نفر از این کاربران احتمالاً قادر به ارتقاء به ویندوز 11 و دریافت به‌روزرسانی‌های امنیتی خواهند بود. این بدان معناست که 400 میلیون کاربر ویندوز 10 باید قبل از پایان پشتیبانی رسمی در اکتبر 2025 اقدام کنند.

برای رفع این مشکل، مایکروسافت پیشنهاد یک طرح 30 دلاری برای تمدید 12 ماهه پشتیبانی از ویندوز 10 ارائه داده—که در صورت استفاده تمامی 400 میلیون کاربر واجد شرایط، می‌تواند 12 میلیارد دلار درآمد برای مایکروسافت ایجاد کند. به‌علاوه، روش‌های مختلفی برای دور زدن موانع فنی (مانند TPM 2.0) برای ارتقاء به ویندوز 11 وجود دارد. هر مسیری که انتخاب کنید، باید حتماً اقدام کنید تا از امنیت سیستم خود اطمینان حاصل کنید.

آسیب‌پذیری شناسایی شده توسط ESET در ویندوز با شناسه CVE-2024-49039، دارای امتیاز CVSS معادل 8.8 است. این آسیب‌پذیری اجازه می‌دهد تا کد دلخواه همانطور که توسط کاربر وارد شده اجرا شود. این اشکال در حافظه، که به عنوان “استفاده از حافظه آزاد شده” شناخته می‌شود ،وقتی کاربر یک سایت مخرب را بازدید می‌کند، راهی را برای نفوذ به سیستم از طریق مرورگر فراهم می‌کند .

ESET همچنین به آسیب‌پذیری دوم، CVE-2024-9680، با امتیاز CVSS 9.8 اشاره کرده است. این مشکل بر مرورگرهای فایرفاکس، تاندربرد و تور تأثیر می‌گذارد و به مهاجمین این امکان را می‌دهد که کدهایی را در محیط محدود مرورگر اجرا کنند. این مشکل مربوط به Windows Task Scheduler است که اجازه می‌دهد به‌طور غیرمجاز برنامه‌های مخرب زمان‌بندی شوند.

زمانی که این دو آسیب‌پذیری ترکیب شوند، مهاجمین می‌توانند کد دلخواه را بدون تعامل کاربر اجرا کنند. در این حمله خاص، این ترکیب منجر به نصب درب پشتی نرم‌افزار RomCom در سیستم قربانی شد.

RomCom یک گروه تهدید از کشور روسیه است که به‌طور خاص به هدف قرار دادن کسب‌وکارها، هم برای کسب درآمد مالی و هم برای عملیات جاسوسی احتمالی می‌پردازد. قربانیان اخیر شامل نهادهای دولتی اوکراین و همچنین بخش‌های مختلفی از ایالات متحده و اروپا، از جمله صنعت انرژی، بیمه و داروسازی بوده است.

این حمله خاص بر اساس یک سایت مخرب طراحی شده بود که قربانی را به یک سرور میزبان حمله هدایت می‌کرد. پس از دانلود آسیب‌پذیری، کد اجرا می‌شود و درب پشتی RomCom باز می‌شود. این نوع حملات زنجیره‌ای—ترکیب دو آسیب‌پذیری مختلف برای نفوذ به سیستم—نشان‌دهنده این است که حتی تهدیدات به ظاهر بی‌ضرر یا کم‌اهمیت نیز می‌توانند خطرناک باشند وقتی که با سایر آسیب‌پذیری‌های شناخته‌شده یا ناشناخته ترکیب می‌شوند.

ESET گزارش داده که از 10 اکتبر تا 4 نوامبر 2024، بیشتر قربانیان این حمله در اروپا و آمریکا قرار داشتند. با اینکه این حمله به‌طور خاص هدفمند بوده و فقط چند صد قربانی در هر کشور داشته، تهدید ممکن است گسترش یابد یا در اختیار سایر مهاجمین قرار گیرد.

ESET اظهار داشت: “با ترکیب دو آسیب‌پذیری صفر روزه، RomCom توانست یک بهره‌برداری را بدون نیاز به تعامل کاربر اجرا کند.” این سطح از پیچیدگی نشان‌دهنده توانایی و اراده مهاجم برای توسعه ابزارهای پنهانی و مؤثر است.

ESET همچنین به سرعت واکنش موزیلا اشاره کرد و گفت که این شرکت توانست ظرف 25 ساعت یک اصلاحیه منتشر کند که در مقایسه با استانداردهای صنعت، زمان بسیار سریعی به شمار می‌رود. مایکروسافت نیز آسیب‌پذیری ویندوز را در به‌روزرسانی این ماه اصلاح کرده است.

اگرچه هشدارهای مکرر مایکروسافت برای به‌روزرسانی سیستم‌ها قبل از پایان پشتیبانی از ویندوز 10 ممکن است آزاردهنده باشد، یک حمله موفقیت‌آمیز بسیار بدتر خواهد بود. با توجه به اینکه میلیون‌ها کامپیوتر ویندوز ممکن است بدون پشتیبانی باقی بمانند، نگرانی‌های مایکروسافت در مورد سیستم‌های بدون به‌روزرسانی کاملاً قابل درک است و نگرانی شما از امنیت دستگاه خود باید بیشتر باشد.