يبدو أن Microsoft قد أصلحت للتو ثغرة أمنية في Windows تم الإبلاغ عنها لأول مرة في 2018

أصلحت Microsoft عددًا كبيرًا من الأخطاء في تحديث يوم الثلاثاء التصحيح لهذا الشهر ، والذي صدر الأسبوع الماضي . على الرغم من أنها حزم العديد من الإصلاحات لإصدارات مختلفة من Windows ، إلا أنها وجهت بعض الانتقادات للتعامل مع ثغرة أمنية تم الإبلاغ عنها من قبل Google .

ومع ذلك ، يبدو أن المشاكل الأمنية لعملاق ريدموند لم تنته بعد حيث يزعم تقرير جديد أن الشركة قامت للتو بإصلاح ثغرة يوم الصفر في نظام التشغيل Windows والتي تم الإبلاغ عنها لها في عام 2018

في الأسبوع الماضي ، أصلحت Microsoft ثغرة أمنية في إصدارات مختلفة من Windows والتي تتعامل بشكل أساسي مع معالجة نظام التشغيل غير الصحيحة لتوقيعات الملفات. في CVE-2020-1464 ، لاحظت الشركة أن:

توجد ثغرة أمنية في الانتحال عندما يتحقق Windows بشكل غير صحيح من توقيعات الملفات. يمكن للمهاجم الذي نجح في استغلال هذه الثغرة الأمنية تجاوز ميزات الأمان وتحميل الملفات الموقعة بشكل غير صحيح. في سيناريو الهجوم ، يمكن للمهاجم تجاوز ميزات الأمان التي تهدف إلى منع تحميل الملفات الموقعة بشكل غير صحيح.

يعالج التحديث الثغرة الأمنية عن طريق تصحيح كيفية قيام Windows بالتحقق من صحة توقيعات الملفات.

في منشور مدونة على موقع Medium ، أوضح الباحث الأمني ​​Tal Be’ery أن برناردو كوينتيرو ، المدير في VirusTotal – وهي خدمة مملوكة لشركة Google – اكتشف الثغرة الأمنية التي يتم استغلالها في أغسطس 2018. هذا الاستغلال ، المسمى داخليًا “GlueBall” ، على الفور إلى Microsoft ونشرت النتائج في يناير 2019 بواسطة Quintero . أقرت Microsoft بالمشكلة وأضافت إجراءات التخفيف في أدوات الدعم ، لكنها ذكرت أنها لن تصلح المشكلة في نظام التشغيل نفسه. السبب وراء هذا القرار ليس علنيا.

بعد ذلك ، تم نشر العديد من منشورات المدونة من قبل أشخاص آخرين ، لشرح كيفية استخدام GlueBall لاستغلال Windows. ثم في يونيو 2020 ، تم تسليط الضوء على GlueBall مرة أخرى من خلال حسابات وسائل التواصل الاجتماعي البارزة .

يبدو أنه في هذا الوقت تقريبًا ، بدأت Microsoft في التعامل مع هذه المشكلة على محمل الجد وتم إصدار حل مناسب لثغرة الأمان الفجوة أخيرًا في Patch الثلاثاء لهذا الشهر. وفقًا لاستشارات الأمان من Microsoft ، كان هذا الخلل موجودًا في أنظمة التشغيل Windows 7 و 8 و 8.1 و RT 8.1 و Server 2008 و 2012 و 2016 و 2019 و Windows 10 ، طوال الطريق حتى الإصدار 2004 ، وتم استغلاله عبر العديد من إصدارات نظام التشغيل.

في بيان غامض لـ KrebsonSecurity ، ذكرت Microsoft أن:

تم إصدار تحديث أمني في أغسطس. سيتم حماية العملاء الذين يقومون بتطبيق التحديث أو تمكين التحديثات التلقائية. نواصل تشجيع العملاء على تشغيل التحديثات التلقائية للمساعدة في ضمان حمايتهم.

إن التعامل مع هذا الحادث من نهاية مايكروسوفت أمر غريب للغاية ، على أقل تقدير. على المرء أن يتساءل عن سبب تأخر Microsoft في إصلاح ثغرة أمنية في Windows لمدة عامين تقريبًا ، خاصةً عندما كان موجودًا في جميع الإصدارات الرئيسية تقريبًا من نظام التشغيل.

المصدر: Tal Be’ery (متوسط) عبر KrebsonSecurity

المصدر
neowin
الوسوم

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق
إغلاق

أنت تستخدم إضافة Adblock

يرجى اغلاق مانع الاعلانات لتتصفح الموقع