Microsoft fixes the Windows 10 console driver crash bug
قامت Microsoft بإصلاح خطأ قد يسمح لممثل التهديد بإنشاء تنزيلات معدة خصيصًا تعطل Windows 10 ببساطة عن طريق فتح المجلد حيث يتم تنزيلها.
في الشهر الماضي، أبلغنا عن خطأ في برنامج تشغيل مُضاعِف وحدة التحكم في نظام التشغيل Windows 10 condrv.sys، والذي تسبب في ظهور شاشة زرقاء لحادث الموت (الموت الزرقاء) عند محاولة الاتصال بالمسار التالي.
في الشهر الماضي، أبلغنا عن خطأ في برنامج تشغيل مُضاعِف وحدة التحكم في نظام التشغيل Windows 10 condrv.sys، والذي تسبب في ظهور شاشة زرقاء لحادث الموت (الموت الزرقاء) عند محاولة الاتصال بالمسار التالي.
\\.\globalroot\device\condrv\kernelconnect
عند الاتصال بالجهاز، يُفترض للمطورين تمرير السمة الموسعة "attach". ومع ذلك، سمح لك عدم التحقق من الأخطاء بالوصول إلى المسار دون السمة وتعطل Windows.
فتح هذا الخطأ عددًا لا يحصى من الأساليب المحتملة لتعطل Windows، بما في ذلك الوصول إلى المسار من شريط عنوان المتصفح، أو محاولة تعيينه إلى حرف محرك أقراص باستخدام "net use"، أو إنشاء ملف URL مُعد خصيصًا لضبط الرمز الخاص به على مسار. والأسوأ من ذلك، يمكن لممثلي التهديد الذين يمكنهم الوصول إلى نظام استخدامه لفرض تعطل النظام المخترق لإخفاء أنشطتهم.
كجزء من يوم الثلاثاء التصحيح لشهر فبراير 2021، قامت Microsoft بإصلاح هذا الخطأ وتتبعه كـ CVE-2021-24098، مع وصف "ثغرة أمنية في رفض برنامج تشغيل وحدة تحكم Windows".
تشرح الأسئلة الشائعة من Microsoft حول الثغرة الأمنية كيف يمكن لممثلي التهديد استغلال الخطأ. "في سيناريو الهجوم المستند إلى الويب، يمكن للمهاجم استضافة موقع ويب (أو الاستفادة من موقع ويب مخترق يقبل أو يستضيف المحتوى المقدم من المستخدم) الذي يحتوي على ملف معد خصيصًا مصمم لاستغلال الثغرة الأمنية. ومع ذلك، قد يكون لدى المهاجم لا توجد طريقة لإجبار المستخدم على زيارة الموقع".
يوضح CVE-2021-24098 vulnerability page من Microsoft "بدلاً من ذلك، يتعين على المهاجم إقناع المستخدم بالنقر فوق ارتباط، عادةً عن طريق الإغراء في رسالة بريد إلكتروني أو رسالة فورية، ثم إقناع المستخدم بفتح الملف المصمم خصيصًا".
بعد تثبيت التحديث، يمكن أن يؤكد BleepingComputer أنه لم يعد من الممكن استغلال الخطأ. على سبيل المثال، عندما حاولنا تعيين المسار إلى f: drive باستخدام الأمر net use ، لم يعد Windows 10 يتعطل.
كجزء من يوم الثلاثاء التصحيح لشهر فبراير 2021، قامت Microsoft بإصلاح هذا الخطأ وتتبعه كـ CVE-2021-24098، مع وصف "ثغرة أمنية في رفض برنامج تشغيل وحدة تحكم Windows".
تشرح الأسئلة الشائعة من Microsoft حول الثغرة الأمنية كيف يمكن لممثلي التهديد استغلال الخطأ. "في سيناريو الهجوم المستند إلى الويب، يمكن للمهاجم استضافة موقع ويب (أو الاستفادة من موقع ويب مخترق يقبل أو يستضيف المحتوى المقدم من المستخدم) الذي يحتوي على ملف معد خصيصًا مصمم لاستغلال الثغرة الأمنية. ومع ذلك، قد يكون لدى المهاجم لا توجد طريقة لإجبار المستخدم على زيارة الموقع".
يوضح CVE-2021-24098 vulnerability page من Microsoft "بدلاً من ذلك، يتعين على المهاجم إقناع المستخدم بالنقر فوق ارتباط، عادةً عن طريق الإغراء في رسالة بريد إلكتروني أو رسالة فورية، ثم إقناع المستخدم بفتح الملف المصمم خصيصًا".
بعد تثبيت التحديث، يمكن أن يؤكد BleepingComputer أنه لم يعد من الممكن استغلال الخطأ. على سبيل المثال، عندما حاولنا تعيين المسار إلى f: drive باستخدام الأمر net use ، لم يعد Windows 10 يتعطل.
يوصي BleepingComputer بشدة أن يقوم مستخدمو Windows 10 بتثبيت آخر تحديثات Windows 10 لإصلاح هذا الخطأ. هذا أكثر أهمية، بالنظر إلى الكمية الكبيرة من الثغرات الأمنية التي تم الكشف عنها علنًا والتي تم إصلاحها في يوم الثلاثاء في فبراير 2021.