هشدار وزارت امنیت داخلی آمریکا در مورد آسیب‌پذیری بحرانی در ویندوز ۱۰

هشدار وزارت امنیت داخلی آمریکا در مورد آسیب‌پذیری بحرانی در ویندوز ۱۰

متخصصان امنیت سایبری «وزارت امنیت داخلی آمریکا» درباره یک آسیب‌پذیری بحرانی در ویندوز ۱۰ هشدار داده‌اند که کد اکسپلویت آن به صورت عمومی منتشر شده است.

این کد مخرب که «SMBGhost» نامیده شده از یک آسیب پذیری در پروتکل SMB بلوک پیام سرور سوءاستفاده می‌کند که در برقراری ارتباط بین دستگاه‌ها از جمله کامپیوتر و پرینتر کاربرد دارد. زمانی که هکر SMBGhost را اجرا می‌کند، به سیستم دسترسی نامحدود پیدا کرده و امکان اجرای دیگر بدافزارها و باج افزارها از طریق اینترنت را خواهد داشت.

کد مذکور توسط یکی از کاربران گیت‌هاب با نام مستعار «Chompie1337» منتشر شده. هرچند وی پذیرفته که کد را به صورت سرسری طراحی کرده و نیاز به بازبینی دارد اما هشدار داده که استفاده مخرب از آن خسارت قابل توجهی را به بار خواهد آورد:

«استفاده از این [کد] برای اهداف غیر آموزشی به هیچ وجه ایده خوبی نیست چون کامپیوتر شما نابود شده و از دست خواهد رفت»

آنچه که باعث نگرانی بیشتر شده خاصیت انتشار کد مخرب در شبکه است که مثل واناکرای و NotPetya می‌تواند به انتشار آن در سطح گسترده و حتی جهانی منجر شود. واناکرای با استفاده از همین روش در کشورهای مختلف پخش شده و میلیون‌ها دلار خسارت به بار آورده بود.

مایکروسافت پیشتر این آسیب‌پذیری بحرانی را شناسایی کرده و وصله‌های امنیتی لازم برای رفع آنرا منتشر کرده بود اما میلیون‌‌‌ها نفر در سراسر دنیا هنوز سیستم خود را به‌روزرسانی نکرده و در برابر حملات سایبری مبتنی بر کد مخرب SMBGhost آسیب پذیر هستند.

«آژانس امنیت سایبری و زیربنایی وزارت امنیت داخلی» با اشاره به هدف گرفتن سیستم‌های آسیب پذیر توسط هکرها با استفاده از همین کد به کاربران توصیه کرده در اولین فرصت ممکن پچ‌ امنیتی مایکروسافت را دانلود و نصب کنند تا از حملات در امان بمانند.

افزودن دیدگاه جدید

محتوای این فیلد خصوصی است و به صورت عمومی نشان داده نخواهد شد.

HTML محدود

  • You can align images (data-align="center"), but also videos, blockquotes, and so on.
  • You can caption images (data-caption="Text"), but also videos, blockquotes, and so on.
5 + 2 =
Solve this simple math problem and enter the result. E.g. for 1+3, enter 4.