Hacker News

Windows خاتىرە دەپتىرى يىراقتىن كود ئىجرا قىلىش ئاجىزلىقى

Windows خاتىرە دەپتىرى يىراقتىن كود ئىجرا قىلىش ئاجىزلىقى كۆزنەكلەرنى ئەتراپلىق تەھلىل قىلىش ئۇنىڭ يادرولۇق تەركىبلىرى ۋە تېخىمۇ كەڭ تەسىرلىرىنى تەپسىلىي تەكشۈرۈش بىلەن تەمىنلەيدۇ. مۇھىم نۇقتىلار مۇنازىرە مەركەزلىرى: يادرولۇق مېخانىزم ...

1 min read Via www.cve.org

Mewayz Team

Editorial Team

Hacker News

ھالقىلىق Windows خاتىرە دەپتىرى ئەپ يىراقتىن كود ئىجرا قىلىش (RCE) يوچۇقى بايقالدى ، ھۇجۇم قىلغۇچىلار ئابونتلارنى ئالداش ئارقىلىق ئالاھىدە ياسالغان ھۆججەتنى ئېچىش ئارقىلىقلا تەسىرگە ئۇچرىغان سىستېمىلاردا خالىغانچە كود ئىجرا قىلالايدۇ. بۇ يوچۇقنىڭ قانداق ئىشلەيدىغانلىقىنى ۋە سودا ئۇل ئەسلىھەلىرىڭىزنى قانداق قوغداشنى چۈشىنىش بۈگۈنكى تەھدىد مەنزىرىسىدە پائالىيەت قىلىۋاتقان ھەر قانداق تەشكىلات ئۈچۈن ئىنتايىن مۇھىم.

Windows خاتىرە دەپتىرى يىراقتىن كود ئىجرا قىلىش ئاجىزلىقى زادى نېمە؟

Windows خاتىرە دەپتىرى ئۇزۇندىن بۇيان مىكروسوفت Windows نىڭ ھەر بىر نەشرىگە باغلانغان زىيانسىز ، تاياقچە تېكىست تەھرىرلىگۈچ دەپ قارىلىپ كەلگەن بولۇپ ، تارىختا بىخەتەرلىك يوچۇقلىرىنى ساقلاشقا بەك ئاددىي دەپ قارالغان. بۇ پەرەز خەتەرلىك ئەمەسلىكىنى ئىسپاتلىدى. Windows خاتىرە دەپتىرى يىراقتىن كود ئىجرا قىلىش يوچۇقلىرى خاتىرە دەپتەرنىڭ بەزى ھۆججەت فورماتلىرىنى تەھلىل قىلىپ ، تېكىست مەزمۇنىنى كۆرسىتىش جەريانىدا ئىچكى ساقلىغۇچ تەقسىملەشنى بىر تەرەپ قىلىشتىكى ئاجىزلىقتىن پايدىلىنىدۇ.

ئۇنىڭ يادروسى ، بۇ خىل يوچۇق ئادەتتە Notepad يامان غەرەزلىك ھۆججەتنى بىر تەرەپ قىلغاندا قوزغالغان بۇففېر ئېقىپ كېتىش ياكى ئىچكى ساقلىغۇچ بۇزۇلۇش كەمچىلىكى نى ئۆز ئىچىگە ئالىدۇ. ئىشلەتكۈچى تەييارلانغان ھۆججەتنى ئاچقاندا - ھەمىشە زىيانسىز .txt ياكى خاتىرە ھۆججىتى شەكلىدە ياسىنىدۇ - ھۇجۇمچىنىڭ قېپى نۆۋەتتىكى ئىشلەتكۈچى ئولتۇرۇشى دائىرىسىدە ئىجرا قىلىدۇ. خاتىرە دەپتىرى تىزىمغا كىرگەن ئىشلەتكۈچىنىڭ رۇخسىتى بىلەن ئىجرا قىلىدىغان بولغاچقا ، ھۇجۇم قىلغۇچى سەزگۈر ھۆججەت ۋە تور مەنبەلىرىنى ئوقۇش / يېزىش ھوقۇقىنى ئۆز ئىچىگە ئالغان بۇ ھېساباتنىڭ زىيارەت ھوقۇقىنى تولۇق كونترول قىلالايدۇ.

مىكروسوفت يېقىنقى يىللاردىن بۇيان ئۆزىنىڭ ياماق سەيشەنبە دەۋرى ئارقىلىق Notepad غا مۇناسىۋەتلىك بىر قانچە بىخەتەرلىك مەسلىھەتچىسىگە خىتاب قىلدى ، يوچۇقلار CVEs نىڭ تىزىملىكىگە كىرگۈزۈلۈپ ، Windows 10 ، Windows 11 ۋە Windows Server نەشرىگە تەسىر كۆرسىتىدۇ. بۇ مېخانىزم بىردەك: لوگىكىلىق مەغلۇبىيەتنى ئۆلچەش ئەستە تۇتۇش قابىلىيىتىنى قوغدايدىغان پايدىلىق شارائىتلارنى يارىتىدۇ.

ھۇجۇم ۋېكتورى ھەقىقىي دۇنيا سەھنىلىرىدە قانداق ئىشلەيدۇ؟

ھۇجۇم زەنجىرىنى چۈشىنىش تەشكىلاتلارنىڭ تېخىمۇ ئۈنۈملۈك مۇداپىئە سېلىشىغا ياردەم بېرىدۇ. تىپىك ئېكىسپىلاتاتسىيە سىنارىيەسى ئالدىن پەرەز قىلىنغان تەرتىپ بويىچە بولىدۇ:

  • يەتكۈزۈش: ھۇجۇم قىلغۇچى يامان غەرەزلىك ھۆججەت ياساپ ، ئالدامچىلىق ئېلېكترونلۇق خەت ، يامان غەرەزلىك چۈشۈرۈش ئۇلىنىشى ، ئورتاق تور قوزغاتقۇچ ياكى بۇزۇلغان بۇلۇت ساقلاش مۇلازىمىتى ئارقىلىق تارقىتىدۇ.
  • ئەستە تۇتۇش قابىلىيىتى: خاتىرە دەپتەرنىڭ ئانالىز ماتورى خاتا سانلىق مەلۇماتقا يولۇقۇپ ، ھۇجۇمچىلار كونتروللۇقىدىكى قىممەت بىلەن ھالقىلىق ئىچكى ساقلىغۇچنى قاپلاپ تۇرىدىغان دۆۋە ياكى دۆۋە ئېقىپ كېتىشنى كەلتۈرۈپ چىقىرىدۇ.
  • Shellcode ئىجرا قىلىش: كونترول ئېقىمى قىستۇرۇلغان يۈك يۈكىگە قايتا ئۇلىنىدۇ ، بۇ قوشۇمچە دېتاللارنى چۈشۈرۈپ ، قەيسەرلىكنى ئورنىتالايدۇ ، سانلىق مەلۇماتلارنى سۈزۈۋېتەلەيدۇ ياكى تور ئارقىلىق يان تەرەپكە يۆتكىلىشى مۇمكىن.
  • ئىمتىيازنى يۇقىرى كۆتۈرۈش (ئىختىيارىي): ئەگەر ئىككىنچى دەرىجىلىك يەرلىك ئىمتىيازنى يۇقىرى كۆتۈرۈش بىلەن بىرلەشتۈرۈلسە ، ھۇجۇم قىلغۇچى ئۆلچەملىك ئىشلەتكۈچى يىغىنىدىن SYSTEM دەرىجىلىك زىيارەتكە كۆتۈرەلەيدۇ.

بۇنى ئالاھىدە خەتەرلىك قىلىدىغىنى يوشۇرۇن ئابونتلارنىڭ خاتىرە دەپتەرگە قويغان ئورنى. ئىجرا قىلغىلى بولىدىغان ھۆججەتلەرگە ئوخشىمايدىغىنى ، ئاددىي تېكىست ھۆججەتلىرى بىخەتەرلىك ئېڭىدىكى خىزمەتچىلەر تەرىپىدىن ناھايىتى ئاز تەكشۈرۈلۈپ ، ئىجتىمائىي ئىنژېنېرلىق ھۆججەتلەرنى يەتكۈزۈش ئۈنۈمى يۇقىرى بولىدۇ.

ئاچقۇچلۇق چۈشەنچە: ئەڭ خەتەرلىك يوچۇق ھەمىشە مۇرەككەپ ، ئىنتېرنېتكە يۈزلەنگەن قوللىنىشچان پروگراممىلاردا تېپىلمايدۇ - ئۇلار ھەمىشە ئىشەنچلىك ، كۈندىلىك قوراللاردا ياشايدۇ ، تەشكىلاتلار ئەزەلدىن تەھدىد يۈزى دەپ قارىمايدۇ. Windows خاتىرە دەپتىرى «بىخەتەر» يۇمشاق دېتال توغرىسىدىكى مىراس پەرەزلىرىنىڭ زامانىۋى ھۇجۇم پۇرسىتى يارىتىدىغانلىقىنىڭ دەرسلىك مىسالى.

ئوخشىمىغان Windows مۇھىتىدىكى سېلىشتۇرۇش خەۋىپى نېمە؟

بۇ يوچۇقنىڭ ئېغىرلىقى Windows مۇھىتى ، ئىشلەتكۈچى ئىمتىيازى ۋە ياماق باشقۇرۇش ھالىتىگە ئاساسەن ئوخشاش بولمايدۇ. ئەڭ يېڭى جۇغلانما يېڭىلانمىلار بىلەن Windows 11 نى ئىجرا قىلىدىغان كارخانا مۇھىتى ۋە توسۇش ھالىتىگە تەڭشەلگەن Microsoft Defender كونا ، چاپلانمىغان Windows 10 ياكى Windows Server مىسالى بىلەن شۇغۇللىنىدىغان تەشكىلاتلارغا سېلىشتۇرغاندا ئاشكارلىنىشنى كۆرۈنەرلىك ئازايتتى.

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

Windows 11 دە ، مىكروسوفت خاتىرە كومپيۇتېرنى زامانىۋى قوللىنىشچان ئورالمىلار بىلەن قايتا قۇرۇپ ، ئۇنى بەزى سەپلىمىلەردە AppContainer ئايرىمىسى بىلەن قۇم ساندۇقى Microsoft دۇكىنى دېتالى سۈپىتىدە ئىجرا قىلدى. بۇ بىناكارلىق ئۆزگىرىشى ئەھمىيەتلىك يېنىكلىتىش بىلەن تەمىنلەيدۇ - RCE ئەمەلگە ئاشۇرۇلغان تەقدىردىمۇ ، ھۇجۇم قىلغۇچىنىڭ ئورنى AppContainer چېگرىسى تەرىپىدىن چەكلىنىدۇ. قانداقلا بولمىسۇن ، بۇ قۇم ساندۇقى بارلىق Windows 11 سەپلىمىسىدە ئومۇملاشتۇرۇلمايدۇ ، Windows 10 مۇھىتى سۈكۈتتىكى ھالەتتە بۇنداق قوغداشقا ئېرىشەلمەيدۇ.

ئاپتوماتىك Windows يېڭىلانمىلىرىنى چەكلىگەن تەشكىلاتلار - مىراس يۇمشاق دېتالى ئىجرا قىلىنىدىغان مۇھىتتا ھەيران قالارلىق كۆپ ئۇچرايدىغان سەپلىمە - مىكروسوفت ياماق ئېلان قىلىپ ئۇزۇن ئۆتمەيلا ئاشكارلىنىدۇ. ئىشلەتكۈچىلەر يەرلىك باشقۇرغۇچى ئىمتىيازلىرى بىلەن دائىم مەشغۇلات قىلىدىغان مۇھىتتا خەتەر كۆپىيىدۇ ، بۇ سەپلىمە ئەڭ ئاز ئىمتىياز پرىنسىپىغا خىلاپلىق قىلغان ، ئەمما ئوتتۇرا ، كىچىك كارخانىلاردا كەڭ كۆلەمدە ساقلىنىدۇ.

كارخانىلار بۇ ئاجىزلىقنى پەسەيتىش ئۈچۈن قانداق تېز تەدبىرلەرنى قوللىنىشى كېرەك؟

ئۈنۈملۈك پەسەيتىش قاتلاملىق ئۇسۇلنى تەلەپ قىلىدۇ ، ئۇ ھەم دەرھال يوچۇقنى ، ھەم ئېكسپىلاتاتسىيەنى ئەمەلگە ئاشۇرىدىغان يوشۇرۇن بىخەتەرلىك قىياپىتىنى ھەل قىلىدۇ:

  1. ياماقنى دەرھال ئىشلىتىڭ: بارلىق Windows سىستېمىلىرىنىڭ ئەڭ يېڭى جۇغلانما بىخەتەرلىك يېڭىلانمىلىرىنىڭ ئورنىتىلغانلىقىغا كاپالەتلىك قىلىڭ. سىرتقى ئالاقە ۋە ھۆججەتلەرنى بىر تەرەپ قىلىدىغان خىزمەتچىلەر ئىشلىتىدىغان ئاخىرقى نۇقتىلارنى ئالدىنقى ئورۇنغا قويۇڭ.
  2. ھۆججەت بىرلەشمىسىنىڭ تەڭشەكلىرىنى ئىقتىسادىي تەپتىش قىلىش: قايسى پروگراممىلارنىڭ .txt ۋە .log ھۆججەتلىرىنىڭ سۈكۈتتىكى بىر تەرەپ قىلغۇچ قىلىپ بېكىتىلگەنلىكىنى تەكشۈرۈپ چەكلەڭ ، بولۇپمۇ يۇقىرى قىممەتتىكى ئاخىرقى نۇقتىلاردا.
  3. ئەڭ ئاز ئىمتىيازنى ئىجرا قىلىڭ: ئۆلچەملىك ئىشلەتكۈچى ھېساباتىدىن يەرلىك باشقۇرغۇچى ھوقۇقىنى ئۆچۈرۈڭ. RCE ئەمەلگە ئاشۇرۇلغان تەقدىردىمۇ ، چەكلىك ئىشلەتكۈچى ھوقۇقى ھۇجۇمچىلارنىڭ تەسىرىنى كۆرۈنەرلىك تۆۋەنلىتىدۇ.
  4. ئىلغار ئاخىرقى بايقاشنى ئورۇنلاشتۇرۇڭ: ئاخىرقى نۇقتىلارنى بايقاش ۋە ئىنكاس (EDR) ھەل قىلىش لايىھىسىنى سەپلەپ ، خاتىرە دەپتەرنىڭ جەريان ھەرىكىتىنى نازارەت قىلىڭ ، ئادەتتىن تاشقىرى بالىلار جەريانىنى قۇرۇش ياكى تور ئۇلىنىشىنى بايراق قىلىڭ.
  5. ئابونتلارنى تونۇش مەشىقى: خىزمەتچىلەرگە ئاددىي تېكىست ھۆججەتلەرنىمۇ قوراللاندۇرغىلى بولىدىغانلىقىنى ئۆگىتىڭ ، كېڭەيتىشنىڭ قانداق بولۇشىدىن قەتئىينەزەر تەلەپ قىلىنمىغان ھۆججەتلەرگە بولغان ساغلام گۇمانىنى كۈچەيتىدۇ.

زامانىۋى سودا سۇپىلىرى سىزنىڭ ئومۇمىي ھۇجۇم يۈزىڭىزنى ئازايتىشىغا قانداق ياردەم بېرەلەيدۇ؟

Windows خاتىرە دەپتىرى RCE غا ئوخشاش ئاجىزلىقلار تېخىمۇ چوڭقۇر ھەقىقەتنى گەۋدىلەندۈردى: پارچىلىنىپ كەتكەن ، مىراس قوراللىرى پارچە-پارچە بىخەتەرلىك خەۋىپى پەيدا قىلىدۇ. خىزمەتچىلەرنىڭ خىزمەت پونكىتىدا ئىجرا بولىدىغان ھەر بىر ئۈستەل يۈزى قوللىنىشچان پروگراممىسى يوشۇرۇن ۋېكتور. زامانىۋى ، بۇلۇتلۇق يەرلىك سۇپىلارغا سودا تىجارىتىنى مۇستەھكەملەيدىغان تەشكىلاتلار يەرلىك قاچىلانغان Windows قوللىنىشچان پروگراممىلىرىغا تايىنىشنى ئازايتىدۇ ۋە بۇ جەرياندا ئۇلارنىڭ ھۇجۇم يۈزىنى كىچىكلىتىدۇ.

Mewayz غا ئوخشاش سۇپىلار ، 137،000 دىن ئارتۇق ئىشلەتكۈچىنىڭ ئىشەنچىسىگە ئېرىشكەن 207 مودۇللۇق سودا مەشغۇلات سىستېمىسى ، گۇرۇپپىلار CRM ، تۈر خىزمەت ئېقىمى ، ئېلېكترونلۇق سودا مەشغۇلاتى ، مەزمۇن تۇرۇبا يولى ۋە خېرىدارلار ئالاقىسىنى پۈتۈنلەي بىخەتەر ، تور كۆرگۈنى ئاساس قىلغان ھالدا باشقۇرالايدۇ. يادرولۇق سودا ئىقتىدارلىرى يەرلىك قاچىلانغان Windows قوللىنىشچان پروگراممىلىرىغا قارىغاندا قاتتىقلاشتۇرۇلغان بۇلۇت ئۇل ئەسلىھەلىرىدە تۇرغاندا ، خاتىرە كومپيۇتېر RCE غا ئوخشاش يوچۇقلارنىڭ كۈندىلىك خەۋىپى زور دەرىجىدە تۆۋەنلەيدۇ.

دائىم سورايدىغان سوئاللار

ئەگەر Windows Defender قوزغىتىلغان بولسا Windows خاتىرە دەپتىرى يەنىلا ئاجىزمۇ؟

Windows Defender مەشھۇر پايدىلىنىش ئىمزاسىدىن ئەھمىيەتلىك قوغداش بىلەن تەمىنلەيدۇ ، ئەمما ئۇ ياماقنىڭ ئورنىنى ئالالمايدۇ. ئەگەر بۇ يوچۇق نۆل كۈن بولسا ياكى مۇداپىئەچىنىڭ ئىمزاسى بىلەن تېخى بايقالمىغان قاپلانغان قاپقاقنى ئىشلەتسە ، ئاخىرقى نۇقتىنى قوغداشلا ئېكىسپېدىتسىيەنى توسىيالمايدۇ. مىكروسوفتنىڭ بىخەتەرلىك ياماقلىرىنى دەسلەپكى قەدەمدە ئازايتىش سۈپىتىدە ئىشلىتىشنى ئالدىنقى ئورۇنغا قويۇڭ ، مۇداپىئەچى قوشۇمچە مۇداپىئە قەۋىتى سۈپىتىدە خىزمەت قىلىدۇ.

بۇ يوچۇق Windows نىڭ بارلىق نەشرىگە تەسىر كۆرسىتەمدۇ؟

كونكرېت ئاشكارىلاش Windows نەشرى ۋە ياماق دەرىجىسىگە ئاساسەن ئوخشىمايدۇ. يېقىنقى جۇغلانما يېڭىلانمىسى بولمىغان Windows 10 ۋە Windows Server مۇھىتىنىڭ خەۋىپى تېخىمۇ يۇقىرى. Windows 11 دا AppContainer ئايرىۋېتىلگەن خاتىرە دەپتەر بىلەن بىر قىسىم بىناكارلىقنى پەسەيتىش رولى بار ، گەرچە بۇلار ئومۇملاشتۇرۇلمىغان. سۈكۈتتىكى سەپلىمىسىدە خاتىرە دەپتەرنى ئۆز ئىچىگە ئالمىغان مۇلازىمېتىر يادرولۇق قاچىلاشلىرى ئاشكارلىنىشنى ئازايتتى. نەشىردىكى CVE قوللىنىشچانلىقىنى Microsoft نىڭ بىخەتەرلىك يېڭىلاش قوللانمىسىنى ھەر ۋاقىت تەكشۈرۈپ بېقىڭ.

بۇ يوچۇق ئارقىلىق سىستېمىمنىڭ ئاللىقاچان بۇزۇلغانلىقىنى قانداق بىلەلەيمەن؟

مۇرەسسە كۆرسەتكۈچلىرى notepad.exe پەيدا قىلغان كۈتۈلمىگەن بالىلار جەريانى ، خاتىرە دەپتەرنىڭ جەريانىدىكى ئادەتتىن تاشقىرى تور ئۇلىنىشى ، گۇمانلىق ھۆججەت ئېچىلغان ۋاقىتتا بارلىققا كەلگەن يېڭى پىلانلانغان ۋەزىپە ياكى تىزىملاش كۇنۇپكىسى ۋە ھۆججەت ئېچىش پائالىيىتىدىن كېيىن ئىشلەتكۈچىنىڭ نورمالسىزلىقىنى ئۆز ئىچىگە ئالىدۇ. Windows ھادىسە خاتىرىسىنى ، بولۇپمۇ بىخەتەرلىك ۋە قوللىنىشچان خاتىرىلەرنى ، ئەگەر بار بولسا EDR تېلېگراممىسى بىلەن ئۆز-ئارا پايدىلىنىشنى كۆرۈڭ.

يوچۇقنىڭ ئالدىدا مېڭىش ھەم ھوشيارلىقنى ، ھەم توغرا مەشغۇلات ئۇل ئەسلىھەلىرىنى تەلەپ قىلىدۇ. Mewayz تىجارىتىڭىزنى مۇستەھكەم ، زامانىۋى سۇپا بىلەن تەمىنلەيدۇ ، مەشغۇلاتنى مۇستەھكەملەش ۋە مىراس ئۈستەل قوراللىرىغا تايىنىشنى ئازايتىش - پەقەت 19 دوللار / ئاي. {"@ context": "https: \ / \ / schema.org", "@ type": "FAQPage", "mainEntity": داڭلىق ئېكىسپېدىتسىيە ئىمزاسىغا قارشى ، ئەمما ئۇ ياماقنىڭ ئورنىنى ئالالمايدۇ. ئەگەر بۇ يوچۇق نۆل كۈن بولسا ياكى مۇداپىئەچىنىڭ ئىمزاسى بىلەن تېخى ئېنىقلانمىغان قاپلانغان كودنى ئىشلەتسە ، ئاخىرقى نۇقتىنى قوغداشلا ئېكىسپېدىتسىيەنى توسۇپ قالالماسلىقى مۇمكىن. Windows? "}}, {" @ type ":" سوئال "،" ئىسىم ":" سىستېمىمنىڭ بۇ يوچۇق ئارقىلىق ئاللىقاچان بۇزۇلغان ياكى قىلىنمىغانلىقىنى قانداق بىلەلەيمەن؟ " ئىشلەتكۈچى ھېسابات پائالىيىتى ھۆججەت ئېچىش پائالىيىتىدىن كېيىن ، Windows پائالىيەت خاتىرىسىنى كۆزدىن كەچۈرۈڭ ، بولۇپمۇ بىخەتەرلىك ۋە قوللىنىشچان خاتىرىلەر ۋە ھالقىما پايدىلىنىش "}}]}

Start managing your business smarter today

Join 30,000+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime