الوصف
في نظام عنوان URL catoias:// الذي يتم تحليله بواسطة برامج Windows SDP، لا توجد تحقق كافٍ لمعلمة المتصفح الخارجي، التي يتحكم بها العميل. ثم يتم تمرير هذا إلى وظيفة .NET Process.Start ()، مما يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد على نقطة النهاية.
لاستغلال الثغرة الأمنية، يجب أن يقوم الفاعل التهديدي بإعادة التوجيه إلى عنوان URL مُصاغ بشكل خاص. بعد ذلك، يحتاج العميل أو الضحية إلى الموافقة على رسالة تحذير من المتصفح لكي تعمل الاستغلال، والتي تتطلب هندسة اجتماعية:
ينطبق الأمر على الإصدارات أقل من 5.10.34.
الشدة
درجة CVSSv3.1 هي 7.5 (عالي).
ما هي التغييرات التي أحتاج إلى القيام بها؟
استخدم لوحة تحكم مستخدمي SDP لتحديد المستخدمين الذين لديهم إصدارات عميل Windows أقل من 5.10.34. تأكد من أنهم يقومون بالترقية إلى أحدث إصدار من العميل Windows ويتلقوا آخر التصحيحات الأمنية والتحسينات.
الاعترافات
شبكات Cato تشكر AmberWolf لاكتشاف وتحديد المشكلة. يمكن العثور على التفاصيل التقنية الكاملة في منشورهم على المدونة:
ما هو التأثير على الحساب؟
إذا لم تقم بالترقية إلى عميل Windows v5.10.34 أو أعلى، ستكون الأجهزة ذات الإصدارات الأدنى عرضة للخطر. وفقًا لأفضل معلوماتنا، لم يتم استغلال أي من هذه المشكلات في الواقع.
بمن أتحدث إذا كانت لدي أسئلة؟
يرجى الاتصال بـ الدعم.
لا توجد تعليقات
الرجاء تسجيل الدخول لترك تعليق.