نشر باحث أمني Tavis Ormandy من فريق Google الأمني استغلال علني لثغرة 0-Day اكتشفت في كيرنل جميع اصدارات نظام Windows (بدءً من 3.1 وحتى ويندوز 7) من نوع Privilege Escalation تمكّن الثغرة المهاجم الذي يمتلك صلاحيات مستخدم على النظام من تخطّي الصلاحيات المحددة له والحصول على صلاحيات SYSTEM.

Microsoft

 

معنى الكلام السابق أن الثغرة موجودة في نظام ويندوز منذ الاصدار 3.1 أي قبل 18 سنة تقريباً ومازال بامكاننا استغلالها بالوقت الحالي على جميع اصدارات ويندوز من ضمنهم ويندوز 7! أما سبب الثغرة فيعود لخطأ برمجي اكتشف في Virtual DOS Machine نظام محاكاة برامج DOS والبرامج التي تعمل في بيئة 16-bit والذي أضيف الى كيرنل ويندوز 3.1 في عام 1993 وهذا يفسّر سبب اصابة جميع اصدارات كيرنل ويندوز رغم التطويرات الكبيرة التي حصلت فيها.

مع العلم أن أنظمة ويندوز 32-bit هي المصابة بالثغرة فقط لعدم وجود نظام VDM في كيرنل اصدارات 64-bit من نظام Windows.

شركة مايكروسوفت أكّدت اصابة أنظمتها بالثغرة لكن بالوقت الحالي لا يوجد تحديث للنظام وكحل مؤقت يمكن لمدراء السيرفرات تعطيل خاصية التوافقية مع برامج 16-bit والتي يمكن تعديلها باستخدام Group Policy من المسار التالي:

Administrative TemplatesWindows ComponentsApplication CompatibilityPrevent access to 16-bit applications

الجدير بالذكر أن هذه الثغرة هي الثانية في هذا الشهر من نوع 0-Day يتم نشرها بشكل علني فلقد انتشار قبل بضعة أيام استغلال آخر لثغرة خطيرة أصابت جميع اصدارات متصفح Internet Exploere واستخدمت من قبل جماعات صينيّة لشن هجمات على عدّة شركات أجنبية من ضمنهم Google وشركة Adobe.

 

لمزيد من المعلومات: SecLists

للاطلاع على الاستغلال: KiTrap0D_637c9310d60e25743e67f5a7dd2851c5.zip

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn