هشدارهای افتایی
به تازگی یک اکسپلویت اثبات مفهومی (PoC) منع سرویس (DoS) برای آسیب‌پذیری‌های CVE-2020-0609 و CVE-2020-0610 در مولفه Remote Desktop Gateway ویندوز سرور منتشر شده است. این دو نقص تحت عنوان BlueGate نام‌گذاری و وصله‌های مربوط به آن‌ها در به‌روزرسانی‌های ماه ژانویه توسط مایکروسافت منتشر شده‌اند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این دو آسیب‌پذیری که نسخه‌های 2012، 2012R2، 2016 و 2019 ویندوز سرور را تحت تاثیر قرار می‌دهند، نقص‌های اجرای کد از راه دور هستند که مهاجم احرازهویت نشده با اتصال به سیستم هدف از طریق RDP و ارسال درخواست‌های دستکاری شده، از آن‌ها سوء استفاده می‌کند. آسیب‌پذیری‌ها بدون تعامل کاربر قابل بهره‌برداری هستند و تنها پورت UDP (بصورت پیش‌فرض روی 3391) را تحت تاثیر قرار می‌دهند.
علاوه بر امکان انجام حملات DoS بر روی سیستم‌های آسیب‌پذیر، کد PoC منتشر شده دارای یک اسکنر داخلی است تا آسیب‌پذیری میزبان برابر CVE-2020-0609 و CVE-2020-0610 بررسی شود.
با اینکه تاکنون اسکن‌های فعال مهاجمین سایبری برای شناسایی سرورهای RDP Gateway آسیب‌پذیر شناسایی نشده است، اما براساس یک اسکن Shodan روی پورت‌های 3391 UDP باز، بیش از 15,500 مورد از این سرورها از طریق اینترنت قابل دسترسی هستند. این بدان معناست که هزاران هدف بالقوه برای مهاجمی که قادر به ایجاد یک اکسپلویت اجرای کد برای دو آسیب‌پذیری RD Gateway باشد، وجود دارد.
اعمال وصله‌های مایکروسافت این دو آسیب‌پذیری را رفع خواهد کرد. برای سیستم‌هایی که قابلیت نصب وصله‌ها روی آن‌ها وجود ندارد، راهکارهای کاهش اثرات این دو آسیب‌پذیری ارائه شده‌اند. غیرفعالسازی UDP Transport یا اعمال دیوارآتش روی پورتUDP  (به طور پیش‌فرض 3391) برای رفع آسیب‌پذیری‌های BlueGate کافی هستند.

منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.