هشدار مایکروسافت: کاربران ویندوز 2003 و XP در معرض خطر باج افزار WannaCry هستند!

هشدار مایکروسافت: کاربران ویندوز 2003 و XP در معرض خطر باج افزار WannaCry هستند!

مایکروسافت هشدار می دهد که باگ های ویندوز های قدیمی، کاربران را به باج افزار WannaCry آلوده می کند!

مایکروسافت هشدار می دهد که اینترنت می تواند بستری برای حمله کاربرانی که از نسخه های قدیمی ویندوز استفاده می کنند فراهم آورد. باج افزار WannaCry (واناکرای) همان حمله سایبری بود که دو سال قبل اکثر سیستم های جهانی را متوقف کرد. سازنده این باج افزار حالا گام دیگری را پشت سر گذاشته و پچ هایی را برای ویندوز 2003 و XP ( که هر دو به ترتیب چهار و پنج سال است که پشتیبانی نمی شوند) منتشر کرده است.

سایمون پوپ مدیر واکنش بحران در مرکز واکنش امنیتی مایکروسافت در یک پست نوشت :

این آسیب پذیری قبل از احراز هویت اتفاق می افتد و نیازی به تعامل با کاربر نیست. به عبارت دیگر آسیب پذیری wormable و قابل انتقال است و این بدان معناست که  در صورتی که بدافزاری موفق به سوء استفاده شود می تواند از یک سیستم به سیستم دیگر منتقل شده و فاجعه ای که باج افزار واناکرای در سال 2017 به بار آورد را تکرار کند. برخی از برنامه نویسان مخرب ممکن است در نرم افزارهای خود از این پچ استفاده کنند.

به نظر می رسد که اجرای کد، خود تکثیری تنها نقاط آسیب پذیری نیستند. CVE-2019-0708 به عنوان نقضی در Remote Desktop Services شناسایی شده است که پیچیدگی کمی برای پیدا کردن نیاز دارد. ماشین حساب سیستم امتیاز بندی آسیب پذیری  مایکروسافت امتیاز این پیچیدگی را 3.9 از 10 محاسبه می کند (برای روشن شدن قضیه، برنامه نویسان WannaCry کدی نوشته بودند که اطلاعات آزانس امنیت ملی را به سرقت برده بود و از CVE-2017-0144 و CVE-2017-0145 که دارای پیچیدیگی بسیار بالایی بود استفاده کرده بودند). به هر حال برنامه نویسان قابل اعتماد کدهای اکنتشافی در تلاش هستند که با حداقل نیاز به کار بتوان نقص های مورد نظر را پیدا کرد.

هشدار مایکروسافت: کاربران ویندوز 2003 و XP در معرض خطر باج افزار WannaCry هستند!

همانطور که سایمون پوپ توضیح داد سوء استفاده از این آسیب پذیری می تواند به سادگی صورت بگیرید برای مثال هر کسی در اینترنت می تواند بسته های خاصی را روی شبکه برای آسیب پذیری سیستم ارسال کند.

برایان بارثولومو یک محقق ارشد امنیتی در گروه آزمایش و تحقیقات جهانی آزمایشگاه کسپرسکی گفت:  استفاده از ایمیل برای انتشار این کرم بسیار ساده است و حدس ما این است که تا چند روز اینده از این روش برای آسیب زنی استفاده شود. وی همچنین بیان نمود که: فایروال ها و سایر ابزارهای دفاعب که می توانند سرویس RDP را متوقف کنند به طور موثری می تواند از این حمله جلوگیری کند. اما همانطور که قبلا در طول حملات WannaCry تجربه شد، این اقدامات غالبا شامل آسیب می شود و می تواند میلیاردها دلار هزینه داشته باشد.

تد بردسلی مدیر پژوهشی شرکت امنیتی رپید7 گفت که یک اسکنر اینترنتی نشان می دهد که 16 میلیون نقطه پایانی در اینترنت از پورت های 3389 و 3388 پروتکل TCP استفاده مب کنند که به نوعی برای RDP رزرو شده است. بیشتر حملاتی که بر علیه RDP صورت گرفته به سیستم های فروش مربوط می شود بنابراین انتظار می رود که تعداد قابل توجهی از رجیسترهای پولی که با RDP در اینترنت ارائه می شوند آسیب ببینند.

 سایبر ایکس که یکی دیگر از شرکت های امنیتی می باشد بیان می دهد که 850 مورد از سیستم های عملیاتی خطوط تولید کارخانه ها، نظارت بر گاز و انواع دیگر عملیات صنعتی مورد استفاده مورد تجزیه و تحلیل قرار گرفتند. محققان دریافتند که 53 درصد از آنها از نسخه های قدیمی ویندوز استفاده می کنند که بسیاری از آنها احتمالا تحت تاثیر آسیب پذیری این حمله سایبری قرار می گیرند.

چه نسخه هایی از ویندوز آسیب پذیر هستند؟

علاوه بر ویندوز 2003 و XP نقص CVE-2019-0708 روی ویندوز 7، ویندوز سرور 2008 R2 و ویندوز سرور 2008 نیز تاثیر می گذارد. اما به دلیل بهبود امنیتی مداوم مایکروسافت، نسخه های بعدی ویندوز تا به حال در معرض خطر قرار نگرفته اند. پوپ نوشت : کاربرانی که ویندوز 8 و ویندوز 10 را اجرا می کنند تحت تاثیر این آسیب پذیری قرار نمی گیرند. مایکروسافت به شدت در تلاش است تا امنیت محصولات خود را افزایش دهد و اغلب از طریق پشتیبانی نکردن از نسخه های قبلی خود روی پیشرفت معماری های پیشرفته خود سرمایه گذاری می کند. هر کاربری که از نسخه های آسیب پذیر ویندوز استفاده می کند باید بلافاصله سیستم عامل خود را پاک کند و آن را به ویندوز 8 و یا 10 ارتقاء دهد.

امیدواریم خبر امروز ویندوز سنتر برای شما جالب و کاربردی بوده باشد. چنانچه نظر و یا پیشنهادی دارید می توانید در بخش نظرات با ما در میان بگذارید.

ثریا داسیان وب‌سایت
کارشناس ارشد کامپیوتر، مربی آموزشگاه های آزاد، مترجم، تولید کننده محتوا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.