أصدرت شركة مايكروسوفت Microsoft تحديثًا أمنيًا خارج النطاق يعالج خطأين شديدي الخطورة في رفع الامتياز (EoP) ضمن أنظمة الوصول إلى ويندوز في إصدارات Windows 8.1  و Windows Server 2012.

كلا العيبين موجودان في خدمة تسمى Windows Remote Access ، والتي توفر إمكانيات الوصول عن بعد لتطبيقات العميل على أجهزة الكمبيوتر التي تعمل بنظام  Windows.

تم الكشف عن العيبين في الأصل في 11 أغسطس، خلال تحديثات يوم الثلاثاء من Microsoft المجدولة بانتظام، حيث قام عملاق التكنولوجيا بتصحيح 120 نقطة ضعف بشكل عام. أثناء هذه التحديثات، تم إصدار إصلاحات للعيوب الموجودة في أنظمة التشغيل  Windows 10  و Windows 7 و Windows Server 2008 و 2012 و 2016 و 2019 ، وكذلك Windows Server (الإصدارات 1903 و 1909 و 2004).

هذا وعملت التحديثات غير المجدولة يوم الأربعاء 13 أغسطس على إصلاح الثغرات الأمنية في Windows 8.1 و Windows Server 2012، وذلك عبر توفير التحديث الأمني ​​4578013 لجميع الإصدارات المدعومة.

وأكدت ميكروسوفت أنه يجب على العملاء الذين يستخدمون Windows 8.1 أو Server 2012 R2 تثبيت التحديث لمنتجهم للحماية من هذه الثغرة الأمنية. فيما لا يحتاج العملاء الذين يشغلون إصدارات أخرى من Microsoft Windows أو Windows Server إلى اتخاذ أي إجراء.

 

عيوب في أنظمة الوصول عن بعد إلى ويندوز

تنبع الثغرة الأولى (CVE-2020-1530) من تعامل Windows Remote Access بشكل غير صحيح مع الذاكرة. لاستغلال هذه الثغرة الأمنية، سيحتاج المهاجم أولاً إلى القدرة على تنفيذ التعليمات البرمجية على نظام الهدف. يمكن للمهاجم بعد ذلك تشغيل تطبيق معد خصيصا لرفع الامتيازات.

يحتوي الخلل على درجة في CVSS تبلغ 7.8 من 10، مما يجعله “مهمًا” من حيث الخطورة. ومع ذلك، لم يتم ملاحظته بسبب الطريقة التي يتم استغلالها. إذ قالت Microsoft إن استغلال الخطأ “أقل احتمالًا” نظرًا لأن المهاجمين يحتاجون أولاً إلى أن يكونوا قادرين على تنفيذ التعليمات البرمجية لشن الهجوم.

وفقًا لمايكروسوفت: “يعالج التحديث الأمني ​​الثغرة الأمنية عن طريق تصحيح كيفية تعامل Windows Remote Access مع الذاكرة”. فيما يُنسب اكتشاف الخلل إلى Symeon Paraschoudis من  Pen Test Partners.

ينبع عيب EoP الثاني (CVE-2020-1537) ، الذي تم الإبلاغ عنه بشكل مجهول، من خدمة Windows Remote Access التي تتعامل مع عمليات الملفات بشكل غير صحيح.

وفقًا لمايكروسوفت: “لاستغلال الثغرة الأمنية، سيحتاج المهاجم أولاً إلى تنفيذ تعليمات برمجية على نظام الضحية. يمكن للمهاجم بعد ذلك تشغيل تطبيق معد خصيصا.”

يمكن للمهاجم الذي نجح في استغلال هذا الخلل الحصول على امتيازات عالية، ويعالج التحديث الأمني ​​الثغرة الأمنية من خلال ضمان قيام  Windows Remote Access  بمعالجة عمليات الملفات بشكل صحيح. وقد حصل هذا الخلل أيضًا على درجة تبلغ 7.8 من 10 في CVSS  مما يجعلها “مهمة”، ولكن لم يتم استغلالها.