კიბერუსაფრთხოება უნდა იყოს უმნიშვნელოვანესი ყველა ჩვენგანისთვის ინტერნეტზე წვდომისას, განსაკუთრებით იმ შემთხვევაში, თუ ჩვენ გვაქვს ღირებული აქტივები ან სენსიტიური ინფორმაცია დასაცავად.
თუმცა, თქვენი ანგარიშის დაცვა ზოგჯერ შეიძლება ბევრად უფრო რთული აღმოჩნდეს, ვიდრე უბრალოდ ამის თქმა, რადგან ეშმაკური მავნე მესამე მხარეები ყოველთვის იპოვიან გზას ხელმისაწვდომი უსაფრთხოების გვერდის ავლით.
ცოტა ხნის წინ, ESET-მა გამოუშვა უსაფრთხოების შესწორებები მაღალი სიმძიმის ადგილობრივი პრივილეგიების ესკალაციის მოსაგვარებლად დაუცველობა, რომელიც გავლენას ახდენს მრავალ პროდუქტზე Windows 10 და უფრო გვიან ან Windows Server 2016-ზე გაშვებულ სისტემებზე და ზემოთ.
ნაკლი, რომელიც ცნობილია როგორც CVE-2021-37852, იტყობინება Zero Day Initiative, რომელიც აფრთხილებს მომხმარებლებს, რომ ის საშუალებას აძლევს თავდამსხმელებს გაზარდონ პრივილეგიები NT AUTORITY\SYSTEM ანგარიშის უფლებები.
გაითვალისწინეთ, რომ ეს არის პრივილეგიების ყველაზე მაღალი დონე Windows სისტემაზე და ჰაკერები ამას აღწევენ Windows Antimalware Scan Interface-ის გამოყენებით.
უსაფრთხოების ექსპერტები აფრთხილებენ კიბერრისკების მოახლოებას
თუ უკვე არ იცოდით, AMSI პირველად დაინერგა Windows 10 ტექნიკური გადახედვით. ის რეალურად საშუალებას აძლევს აპებს და სერვისებს მოითხოვონ მეხსიერების ბუფერის სკანირება სისტემაში დაინსტალირებული ნებისმიერი ძირითადი ანტივირუსული პროდუქტისგან.
ESET-ის უსაფრთხოების ექსპერტების აზრით, ამის მიღწევა შესაძლებელია მხოლოდ თავდამსხმელების მოგების შემდეგ SeIpersonatePrivilege უფლებები.
როგორც უკვე აღვნიშნეთ, ეს პრივილეგიები ენიჭება მომხმარებლებს ადგილობრივ ადმინისტრატორების ჯგუფში და მოწყობილობაში ლოკალური სერვისის ანგარიში კლიენტის იმიტირებისთვის ავტორიზაციის შემდეგ, რამაც უნდა შეზღუდოს ამის გავლენა დაუცველობა.
Მეორეს მხრივ, ნულოვანი დღის ინიციატივა განაცხადა, რომ კიბერკრიმინალებს მოეთხოვებათ მხოლოდ სამიზნე სისტემაზე დაბალი პრივილეგირებული კოდის შესრულების შესაძლებლობა, რომელიც შეესაბამება ESET-ის CVSS სიმძიმის რეიტინგს.
ეს ავტომატურად ნიშნავს, რომ ამ საშინელი და საშიში შეცდომის გამოყენება შესაძლებელია მავნე მესამე მხარის მიერ დაბალი პრივილეგიებით.
უსაფრთხოების ექსპერტებმა ასევე გამოაქვეყნეს სია, რომელიც აჩვენებს პროდუქტებს, რომლებზეც გავლენას ახდენს ეს დაუცველობა:
- ESET NOD32 ანტივირუსი, ESET Internet Security, ESET Smart Security და ESET Smart Security Premium 10.0.337.1 ვერსიიდან 15.0.18.0-მდე
- ESET Endpoint Antivirus Windows-ისთვის და ESET Endpoint Security Windows-ისთვის 6.6.2046.0 ვერსიიდან 9.0.2032.4-მდე
- ESET სერვერის უსაფრთხოება Microsoft Windows Server 8.0.12003.0 და 8.0.12003.1, ESET ფაილების უსაფრთხოება Microsoft Windows Server-ისთვის 7.0.12014.0 ვერსიიდან 7.3.12006.0-მდე
- ESET სერვერის უსაფრთხოება Microsoft Azure-სთვის 7.0.12016.1002 ვერსიიდან 7.2.12004.1000-მდე
- ESET Security Microsoft SharePoint სერვერისთვის 7.0.15008.0 ვერსიიდან 8.0.15004.0-მდე
- ESET Mail Security IBM Domino-სთვის 7.0.14008.0 ვერსიიდან 8.0.14004.0-მდე
- ESET Mail Security Microsoft Exchange Server-ისთვის 7.0.10019 ვერსიიდან 8.0.10016.0-მდე
ასევე ძალიან მნიშვნელოვანია გავითვალისწინოთ ის, რომ არის ESET სერვერის უსაფრთხოება Microsoft Azure-ის მომხმარებლებისთვის ურჩია დაუყოვნებლივ განაახლოთ ESET Server Security-ის უახლესი ხელმისაწვდომი ვერსია Microsoft Windows Server-ისთვის.
აქ ნათელი მხარე ის არის, რომ ESET-მა რეალურად ვერ იპოვა რაიმე მტკიცებულება ექსპლოიტების შესახებ, რომლებიც შექმნილია ველურში უსაფრთხოების ამ ხარვეზის ზემოქმედების ქვეშ მყოფ პროდუქტებზე.
თუმცა, ეს არ ნიშნავს იმას, რომ ჩვენ უნდა უგულებელვყოთ საჭირო ნაბიჯები, რათა კვლავ უსაფრთხო გავხდეთ. ოდესმე ყოფილხართ ასეთი დახვეწილი თავდასხმის მსხვერპლი?
გაგვიზიარეთ თქვენი გამოცდილება ჩვენთან კომენტარების განყოფილებაში ქვემოთ.