به گزارش پارس نیوز، 

 مطابق بررسی های به عمل آمده آسیب‌پذیری‌ هایی در نسخه‌های پشتیبان‌شده‌ مایکروسافت ویندوز ( Microsoft Windows ) و ویندوز سرور ( Winows Server ) وجودداشته که یک مهاجم راه‌دور می‌تواند از این آسیب‌پذیری‌ها سوءاستفاده کند تا کنترل سیستم هدف را به‌دست گیرد.

‫مایکروسافت اطلاعات مربوط به این آسیب‌پذیری‌ها با شناسه‌ CVE-۲۰۱۸-۸۶۱۱ و CVE-۲۰۱۸-۸۶۲۶ را ارائه داده است.

آسیب‌پذیری CVE-۲۰۱۸-۸۶۱۱، یک آسیب‌پذیری ارتقا سطح دسترسی هسته ویندوز است که تمامی نسخه‌های کارگزار و مشتری ویندوز از جمله Windows ۱۰ و Windows Server ۲۰۱۹ را تحت‌تأثیر قرار می‌دهد.

این آسیب‌پذیری زمانی وجود دارد که هسته‌ ویندوز نتواند به‌درستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم می‌تواند برنامه نصب کند، داده‌ها را مشاهده کند، تغییر دهد یا حذف کند و یا حساب‌های جدید با دسترسی کامل ایجاد کند.

یک حمله‌ موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامه‌ ساختگی که کنترل کامل روی ماشین هدف را فراهم می‌آورد، اجرا کند.

به گفته‌ مایکروسافت، این نقص اخیرا مورد سوءاستفاده قرار گرفته است، اما با توجه به اینکه به صورت عمومی افشا نشده است، تاثیر آن به میزان قابل توجهی کاهش یافته است.

آسیب‌پذیری CVE-۲۰۱۸-۸۶۲۶ یک آسیب‌پذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است و یک نقص اجرا کد راه‌دور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواست‌ها را به درستی مدیریت کنند، وجود دارد.

این آسیب پذیری تنها در Windows ۱۰، Windows Server ۲۰۱۲ R۲، Winows Server ۲۰۱۶ و Windows Server ۲۰۱۹ وجود دارد. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا کند.

کارگزارهایی که به عنوان کارگزار DNS پیکربندی شده‌اند، در معرض خطر این آسیب‌پذیری قرار دارند.

این حمله بستگی به درخواست‌های مخربی دارد که حتی بدون احراز هویت به کارگزار DNS ویندوز ارسال شده‌اند.

هر دو آسیب‌پذیری فوق در چرخه‌ به‌روزرسانی ماه دسامبر سال ۲۰۱۸ مایکروسافت وصله شده‌اند و وصله‌های آن‌ها از Windows Update تمامی نسخه‌های پشتیبان‌شده‌ ویندوز قابل دانلود است.