الأخبار

شركة Microsoft تحث العملاء على تصحيح أخطاء Windows TCP/IP الحرجة

Microsoft urges customers to patch critical Windows TCP/IP bugs
 
حثت Microsoft العملاء على تثبيت تحديثات الأمان لثلاث نقاط ضعف في نظام التشغيل Windows TCP/IP تم تصنيفها على أنها خطيرة وعالية الخطورة في أسرع وقت ممكن.

تم إصدار هذا التحذير بسبب ارتفاع مخاطر الاستغلال وهجمات رفض الخدمة (denial-of-service DoS) المحتملة التي قد تستهدف هذه الأخطاء قريبًا.

تؤثر الثغرات الأمنية الثلاثة لبروتوكول TCP/IP على أجهزة الكمبيوتر التي تقوم بتشغيل إصدارات Windows العميل والخادم بدءًا من Windows 7 والإصدارات الأحدث.

كلها قابلة للاستغلال عن بُعد من قبل مهاجمين غير مصادقين ويتم تعقبها على أنها CVE-2021-24074 و CVE-2021-24094 و CVE-2021-24086.

يعرض اثنان منهم الأنظمة غير المصححة لهجمات تنفيذ التعليمات البرمجية عن بُعد (RCE)، بينما يتيح الثالث للمهاجمين تشغيل حالة DoS، مما يؤدي إلى إزالة الجهاز المستهدف.

قال فريق مركز الاستجابة الأمنية من Microsoft: "عمليات استغلال DoS لهذه الاعتداءات القاسية من شأنها أن تسمح للمهاجم عن بُعد بالتسبب في خطأ توقف. قد يتلقى العملاء شاشة زرقاء على أي نظام Windows يتعرض مباشرة للإنترنت بأقل حركة مرور على الشبكة".

"إن ثغرات RCE المعقدتان تجعل من الصعب إنشاء برمجيات إكسبلويت وظيفية، لذا فمن غير المحتمل حدوثها على المدى القصير".

"نعتقد أن المهاجمين سيكونون قادرين على إنشاء عمليات استغلال DoS بشكل أسرع بكثير ونتوقع أن يتم استغلال جميع المشكلات الثلاثة بهجوم DoS بعد وقت قصير من الإصدار. وبالتالي، نوصي العملاء بالتحرك بسرعة لتطبيق تحديثات أمان Windows هذا الشهر".


 
الحلول المتاحة أيضا Workarounds also available
بينما تقول Microsoft أنه من الضروري تطبيق تحديثات الأمان الحالية على جميع أجهزة Windows في أقرب وقت ممكن، توفر الشركة أيضًا حلولاً لأولئك الذين لا يمكنهم نشرها على الفور.

يوفر Redmond حلولًا منفصلة من بروتوكول الإنترنت الإصدار 4 (IPv4) والإصدار 6 من بروتوكول الإنترنت (IPv6) لهذه المشكلات الأمنية.

يتطلب حل IPv4 التشديد ضد استخدام توجيه المصدر، وهو غير مسموح به عادةً في حالة Windows الافتراضية.

يمكن تطبيق الإرشادات التفصيلية المتوفرة في النصائح الاستشارية CVE-2021-24074 إما عبر نهج المجموعة أو عن طريق تشغيل أمر NETSH الذي لن يتطلب إعادة تشغيل الجهاز المصحح.

تتطلب حلول IPv6 حظر أجزاء IPv6 التي، للأسف، قد تؤثر سلبًا على الخدمات ذات التبعيات IPv6- تتوفر معلومات حول كيفية تطبيقها في تحذيرات CVE-2021-24094 و CVE-2021-24086.

لاحظت Microsoft أيضًا أنه "يمكن حظر طلبات توجيه مصدر IPv4 وأجزاء IPv6 على جهاز حافة، مثل موازن التحميل load balancer أو جدار الحماية firewall".

"يمكن استخدام هذا الخيار للتخفيف من تعرض الأنظمة ذات المخاطر العالية ثم السماح بتصحيح الأنظمة باتباع إيقاعها القياسي".