به تازگي يک آسيبپذيري جدي در سيستمعامل ويندوز شناسايي شده است. اين آسيبپذيري همه نسخههاي ويندوز از 95 تا ويندوز 10 را تحت تأثير قرار ميدهد. اين آسيبپذيري ميتواند پس از باز نمودن يک لينک، گشودن يک فايل Microsoft Office و يا حتي با اتصال درايو USB، شرايط اجراي حمله فرد مياني را براي مهاجم فراهم نمايد.
Yang Yu کاشف اين آسيبپذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيبپذيري دريافت کرده است، در خصوص اين آسيبپذيري اظهار نموده که "اين آسيبپذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".
جزييات دقيق اين آسيبپذيري هنوز منتشر نشده است ولي اين آسيبپذيري ميتواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوءاستفاده قرار گيرد. به عبارت ديگر اين رخنه ميتواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).
بر اساس گزارش Yang Yu ، اين آسيبپذيري ناشي از زنجيرهاي از رخدادها در پروتکلهاي لايههاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکلها و نيز نحوه پيادهسازي برخي از پروتکلها در فايروالها و سيستمهاي NAT ميباشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوءاستفاده نزديک به 20 دقيقه زمان لازم ميباشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بستهبندي و ارسال بستههاي UDP است.
به نظر ميرسد کمپاني مايکروسافت با رفع آسيبپذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيبپذيري را کنترل کرده است.
WPAD راهکاري در سيستمعامل است که به منظور شناسايي خودکار فايلهاي تنظيمات مرورگر وب با استفاده از جستجوي آدرسهايي ويژه بر روي شبکه محلي آن کامپيوتر مورد استفاده قرار ميگيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرسها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايلهاي تنظيمات را خواهد داشت. بنابراين مهاجم ميتواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيبپذيري BadTunnel، به منظور انجام چنين حملهاي، مهاجم ميبايست به شبکه قرباني دسترسي مييافت و يا با تکيه بر آسيبپذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر ميداشت که ترفند دشواري بود.
شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيبپذيري منتشر کرده است. نسخههايي از ويندوز که ديگر پشتيباني نميشوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيبپذيري، پيشنهاد ميگردد کاربران ويندوز وصله بهروزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله ميتوان به آدرس زير مراجعه کرد:
https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
- 23