مایکروسافت یک آسیبپذیری با شدت بالا در Remote Desktop Client سیستمعامل ویندوز را گزارش کرده است که بهرهبرداری از آن به مهاجم اجازه میدهد با اجرای کد از راه دور، کنترل کامل سیستم قربانی را بهدست آورد. این آسیبپذیری از نوع واپیمایی مسیر بوده و در شرایط خاصی امکان خواندن یا اجرای فایلهای خارج از محدوده مجاز را فراهم میسازد. بهرهبرداری موفق از این نقص نیاز به تعامل کاربر (User Interaction) دارد، اما مهاجم نیازی به احراز هویت یا دسترسی اولیه به سیستم ندارد.
بردار حمله با شناسهی CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H نشان میدهد که مهاجم میتواند از راه دور (AV:N) و بدون نیاز به دسترسی اولیه یا احراز هویت (PR:N) اقدام به حمله کند. پیچیدگی حمله پایین است (AC:L)، اما بهرهبرداری از آسیبپذیری نیاز به تعامل کاربر (UI:R) دارد. این آسیبپذیری محدود به همان مؤلفه سامانه است (S:U) و هر سه ضلع امنیت شامل محرمانگی (C:H)، تمامیت (I:H) و دسترسپذیری (A:H) را با شدت بالا تهدید میکند. امتیاز کلی آن 8.8 است و در دسته آسیبپذیریهای شدید (High) قرار میگیرد.
محصولات آسیبپذیر
- Microsoft Windows (نسخههای دارای Remote Desktop Client آسیبپذیر)
توصیههای امنیتی
- نصب بهروزرسانیهای امنیتی منتشرشده توسط مایکروسافت
- آموزش کاربران برای پرهیز از باز کردن فایلها یا لینکهای مشکوک
منبع خبر:
- 56