روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ شرکت مایکروسافت گزارش آسیبپذیری موسوم به CVE-2020-1350 را در DNS سرور ویندوز گزارش داده است. خبر بد: این آسیبپذیری در سیستم امتیازدهی آسیبپذیری عام (CVSS) امتیاز 10 را گرفته که این یعنی وضعیت بغرنج است. خبر خوب: مجرمان سایبری میتوانند آن را تنها درصورتیکه سیستم دارد در حالت سرور DNS اجرا میشود، اکسپلویت کنند. به بیانی دیگر، تعداد کامپیوترهایی که به طور بالقوه آسیبپذیرند بسیار کم است. افزون بر این، این شرکت از همین الان هم پچها و راهکارهایی را تدارک دیده است. در ادامه با ما همراه شوید تا ضمن بررسی این آسیبپذیری راهکاری نیز خدمتتان ارائه دهیم.
آسیبپذیری چیست و چرا باید خطرناک باشد؟
CVE-2020-1350 اجازه میدهد تا مهاجم، سرورهای DNS را که Windows Server اجرا میکنند مجبور به اِعمال کد آلوده آن هم از راه دور بکند. به بیانی دیگر، این آسیبپذیری به کلاسِ RCE تعلق دارد. به منظور اکسپلویت CVE-2020-1350، فرد تنها میبایست درخواستی را که به طور خاصی تولید شده است به سرور DNS بفرستد. سپس کد طرفسوم در زمینهی اکانت LocalSystem اجرا میشود. این اکانت روی کامپیوتر لوکال، مزایای گستردهای داشته و روی شبکه در قالب یک کامپیوتر عمل میکند. علاوه بر این، سیستم امنیتی زیرمجموعه اکانت LocalSystem را تشخیص نمیدهد. به نقل از مایکروسافت، خطر اصلی این آسیبپذیری اینجاست که میتوان از آن برای گسترش تهدید در سراسر شبکه لوکال استفاده کرد؛ میتوان گفت این آسیبپذیری در دستهبندیِ کرمپذیرها[1] قرار میگیرد.
چه کسی در منطقه خطر CVE-2020-1350 قرار دارد؟
تمامی نسخههای Windows Server آسیبپذیرند اما تنها درصورت اجرا شدن در حالت سرور DNS. اگر شرکت شما سرور DNS نداشته باشد و یا بر اساس سیستمعاملی مختلف از سرور DNS استفاده کند دیگر جای نگرانی نخواهد بود. خوشبختانه، این آسیبپذیری توسط بخش تحقیقاتی شرکت چکپوینت کشف شد و در حال حاضر هیچ اطلاعات عمومی در مورد نحوهی اکسپلویت آن وجود ندارد. علاوه بر این، تاکنون شواهدی مبنی بر اکسپلویت شدن این آسیبپذیری توسط مهاجمین دیده نشده است. با این حال، به احتمال زیاد به محض اینکه مایکروسافت توصیه کرد سیستم آپدیت شود، مجرمان سایبری شروع کردند به بررسی موشکافانه روی سرورهای DNS آسیبپذیر و بعد هم پچهایی را منتشر کردند تا تدبیری برای نحوهی اکسپلویت کردن این آسیبپذیری بیاندیشند. هیچ کسی نباید نصب این پچ را به تعویق بیاندازد.
چه کار باید کرد
همانطور که در فوق بدان اشاره کردیم، بهترین کار این است که پچ مایکروسافت را نصب کنیم؛ پچی که روش مدیریت درخواستها را بواسطهی سرورهای DNS اصلاح میکند. این پچ برای ویندوز سرور 2008، ویندوز سرور 2012، ویندوز سرور 2016، ویندوز سرور 2019، ویندوز سرور 1903، ویندوز سرور 1909 و ویندوز سرور نسخه 2004 موجود میباشد. شما میتوانید آن را از صفحهی مایکروسافت مخصوص این آسیبپذیری دانلود کنید. با این حال، برخی شرکتهای بزرگ برای آپدیتهای نرمافزاری قوانین و روتین خاصی دارند و ادمینهای سیستمشان ممکن است قادر به نصب فوری پچ نباشند. برای جلوگیری از دستکاری شدن سرورهای DNS در چنین مواردی، این شرکت نیز راهکاری ارائه داده است که شامل تغییراتی در رجیستری سیستم میشود:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
DWORD = TcpReceivePacketSize
Value = 0xFF00
بعد از ذخیرهسازی تغییراتِ اعمالشده، میبایست سرور را ریستارت کنید. توجه داشته باشید که این راهکار میتواند به طور بالقوه به عملکرد ناصحیح سرور منجر شود؛ البته این مورد به ندرت پیش میآید که سروری بسته TCP بزرگتر از 65,280 بایت دریافت کند؛ بنابراین مایکروسافت توصیه میکند وقتی پچ در نهایت نصب شد، کلید TcpReceivePacketSize و ارزشش حذف گشته و ورودیِ رجیستری به حالت اولیه و اصلیاش بازگردد. قصد ما این است که به شما متذکر شویم سرور DNS که دارد در زیرساخت شما اجرا میشود کامپیوتریست درست مانند هر اندپوینت دیگری. آنها هم میتوانند آسیبپذیریهایی داشته باشند که مجرمان سایبری بتوانند اقدام به اکسپلویت آنها بکنند. بنابراین، مانند هر اندپوینت دیگری روی شبکه این نیز نیازمند راهکاری امنیتی است؛ راهکار مانند Kaspersky Endpoint Security for Business.
[1] wormable
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.