آخرین مطالب

اتوماسیون ویندوز 11 به راحتی می‌تواند هک شود علمی وفناوری

اتوماسیون ویندوز 11 به راحتی می‌تواند هک شود

  بزرگنمایی:

در چند سال گذشته، خودکار کردن کار‌های روزمره ساده‌تر شده است. با استفاده از نرم‌افزار اتوماسیون، می‌توانید ساعات کاری خود را در صفحه‌گسترده ردیابی کنید یا زمانی که شخصی از شما در ایمیل نام می‌برد، به‌طور خودکار یک مورد از فهرست کار‌ها را ایجاد کنید. ابزار‌ها می‌توانند زندگی شما را آسان‌تر کنند، اما خطراتی را نیز به همراه دارند.

یک محقق امنیتی راهی برای ربودن ابزار اتوماسیون نرم افزاری مایکروسافت برای ارسال باج افزار به ماشین‌های متصل و سرقت داده‌ها از دستگاه‌ها یافته است.

مایکل بارگوری، موسس و مدیر ارشد فناوری شرکت امنیتی Zenity که پشت این کار است، گفت: این حمله از ابزار اتوماسیون، همان طور که طراحی شده است، استفاده می‌کند؛ اما به جای ارسال اقدامات قانونی، می‌توان از آن برای استقرار بدافزار استفاده کرد.

بارگوری گفت: تحقیق من نشان داد که شما به‌عنوان یک مهاجم می‌توانید به راحتی از تمام این زیرساخت‌ها استفاده کنید تا دقیقا همان کاری را که قرار است انجام دهد، انجام دهید. شما از آن برای اجرای محموله‌های خود به جای محموله‌های سازمانی استفاده می‌کنید.

این حمله مبتنی بر Power Automate مایکروسافت است. یک ابزار اتوماسیون که در ویندوز 11 تعبیه شده است. Power Automate از نوعی اتوماسیون فرآیند روباتیک استفاده می‌کند که به عنوان RPA نیز شناخته می‌شود که در آن رایانه از اقدامات انسان برای تکمیل وظایف تقلید می‌کند. اگر می‌خواهید هر بار که فید RSS به‌روزرسانی می‌شود، یک اعلان دریافت کنید، می‌توانید یک فرآیند RPA سفارشی برای تحقق آن ایجاد کنید. هزاران مورد از این اتوماسیون‌ها وجود دارد و نرم افزار مایکروسافت می‌تواند Outlook، Teams، Dropbox و سایر برنامه‌ها را به هم مرتبط کند.

اتوماسیون ویندوز 11

این نرم‌افزار بخشی از یک جنبش گسترده‌تر کم‌کد/بدون کد است که هدف آن ایجاد ابزار‌هایی است که افراد می‌توانند از آن برای ایجاد مواردی بدون داشتن دانش کدنویسی استفاده کنند.

تحقیقات بارگوری از موقعیتی شروع می‌شود که در آن یک هکر قبلا به رایانه شخصی دسترسی پیدا کرده است؛ چه از طریق فیشینگ و چه از طریق یک تهدید داخلی.

هنگامی که یک مهاجم به رایانه دسترسی پیدا می‌کند، باید چند مرحله اضافی را برای سوء استفاده از تنظیمات RPA انجام دهد؛ اما این‌ها نسبتا ساده هستند.

بارگوری که کل فرآیند را Power Pwn نامیده و در حال مستندسازی آن در GitHub است، گفت: این جا هک زیاد نیست. یک مهاجم ابتدا باید یک حساب ابری مایکروسافت که به عنوان مستاجر شناخته می‌شود، راه‌اندازی کرده و آن را طوری تنظیم کند که کنترل‌های مدیریتی بر روی ماشین‌هایی که به او اختصاص داده می‌شود، داشته باشد. این اساسا به حساب مخرب اجازه می‌دهد تا فرآیند‌های RPA را در دستگاه کاربر نهایی اجرا کند. در دستگاهی که قبلا در معرض خطر قرار گرفته بود، اکنون تنها کاری که یک هکر باید انجام دهد این است که آن را به حساب مدیریت جدید اختصاص دهد، این کار با استفاده از یک خط فرمان ساده به نام ثبت نام خاموش انجام می‌شود.

بارگوری گفت: هنگامی که این کار را انجام دادید، یک URL دریافت خواهید کرد که به شما به عنوان یک مهاجم امکان ارسال محموله‌ها را به دستگاه می‌دهد. قبل از سخنرانی خود در DefCon، او چندین نسخه نمایشی ایجاد کرد که نشان می‌داد چگونه می‌توان از Power Automate برای خروج باج‌افزار به ماشین‌های آسیب‌دیده استفاده کرد. دمو‌های دیگر نشان می‌دهند که چگونه یک مهاجم می‌تواند توکن‌های احراز هویت را از یک ماشین بدزدد.

او گفت: شما می‌توانید از طریق این تونل قابل اعتماد، داده‌ها را خارج از شبکه‌های شرکتی استخراج کنید، می‌توانید کی لاگر بسازید یا اطلاعات را از کلیپ بورد گرفته و مرورگر را کنترل کنید.

سخنگوی مایکروسافت پتانسیل این حمله را کم اهمیت جلوه داد و اشاره کرد که قبل از استفاده از یک حساب، مهاجم باید به آن دسترسی داشته باشد. هیچ مکانیزمی وجود ندارد که به وسیله آن یک دستگاه کاملا به روز شده با محافظت‌های آنتی ویروس از راه دور با استفاده از این تکنیک به خطر بیفتد. این تکنیک بر یک سناریوی فرضی متکی است که در آن یک سیستم از قبل در معرض خطر یا مستعد به خطر افتادن با استفاده از تکنیک‌های موجود مانند مهندسی اجتماعی هم برای حمله اولیه و هم برای هر حمله بعدی شبکه است.

به گفته بارگوری شناسایی این نوع حمله ممکن است سخت باشد؛ زیرا از سیستم‌ها و فرآیند‌های رسمی در سراسر آن استفاده می‌کند. وقتی به معماری فکر می‌کنید، این یک ابزار اجرای کد از راه دور است که توسط مایکروسافت ساخته شده و در تمام طول مسیر توسط مایکروسافت امضا شده است.

ویندوز 11

بارگوری گفت که قبل از سخنرانی او در DefCon، تیم مایکروسافت با او تماس گرفته و اشاره کرده اند که مدیران شبکه‌های تجاری می‌توانند با «افزودن یک ورودی رجیستری» به دستگاه‌های خود دسترسی به ابزار‌های Power Automate را محدود کنند. این فرآیند کنترل‌هایی را بر روی انواع حساب‌هایی که می‌توانند به Power Automate وارد شوند، اعمال می‌کند؛ بنابراین احتمال سوء استفاده از سیستم را کاهش می‌دهد.

با این حال بارگوری گفت: برای موفقیت‌آمیز بودن، این حرکت به تیم‌های امنیتی متکی است که سیاست‌های منسجم و روشنی را در سراسر سازمان‌های خود داشته باشند که همیشه این طور نیست.

در حالی که محبوبیت ابزار‌های RPA در حال افزایش است، قبلا حملاتی در دنیای واقعی برای سوء استفاده از پلتفرم‌ها طراحی شده‌اند. در اوایل سال 2020، تیم امنیتی مایکروسافت شش گروه هکر از جمله یک APT چینی را در شبکه یک شرکت پیدا کرد. یکی از گروه‌های هکر از سیستم‌های خودکار برای حذف داده‌ها استفاده کرد.

مایکروسافت در گزارش حادثه نوشت: "در اقدامی غیر معمول، مهاجم از سیستم‌های موجود مشتری، از جمله eDiscovery، ویژگی Compliance Search و Microsoft Flow برای سرقت خودکار نتایج جست و جوی خود استفاده کرد."

با آشکار شدن خطرات احتمالی در مورد برنامه‌های کاربردی کم کد/بدون کد، بارگوری گفت: شرکت‌ها ممکن است نیاز به ارزیابی مجدد سیاست‌های خود داشته باشند.

او گفت: نکته بسیار مهم نظارت بر آنچه که عوامل RPA انجام می‌دهند، است. شما نمی‌توانید واقعا انتظار داشته باشید که همه کاربران تجاری در یک سازمان قابلیت‌هایی را ارائه دهند که تا چند ماه پیش فقط به توسعه دهندگان اختصاص داشت.



نظرات شما

ارسال دیدگاه

Protected by FormShield

lastnews

تولید یک واکسن جدید برای همه زیرشاخه‌های ویروس آنفلوآنزا

پرداخت تسهیلات 90 میلیونی به رانندگان تاکسی

اعتبار نسخه‌های الکترونیک تامین اجتماعی چقدراست؟

ابداع یک نوع شیشه جدید برای خودروها

پازل چهار تکه مسکن

پنج وزیر کابینه دولت به کمیسیون‌های تخصصی مجلس می‌روند

وحشت شهروندان اروپایی از افزایش بهای انرژی

درمان کودک 5 ساله مقاوم به شیمی درمانی با "ژن درمانی"

کرونا در چین اوج گرفت/ 412 میلیون چینی در قرنطینه

گویا حق با طارمی بود

شیطنت انگلیسی‌ها در دیدار با تیم ملی ایران!/ شکایت به کمیته اخلاق فیفا

فروش تجهیزات هواوی و ZTE در آمریکا ممنوع شد

آقای ریس جمهور!اقتصاددان‌ها برخط هستند

دیابت و انواع آن را بشناسید

مصدق: نظارت عالیه دیوان عالی کشور بر تمام دادگاه‌ها باید تقویت شود

10 برابر شدن ضریب امنیت و تولید سوخت در سایت "فردو"

شیطنت انگلیسی‌ها در دیدار با تیم ملی ایران!/ شکایت به کمیته اخلاق فیفا

پلمب دفاتر قانونی و خدمات مالی و مالیاتی 1401

وزارت بهداشت: مرگ بر اثر آلودگی هوا 4 برابر ایدز و 6 برابر مالاریاست

خدمات مالی ومالیاتی 1401

نیروهای پاره وقت چه طور می‌توانند سابقه بیمه‌ای خود را کامل کنند؟

انگلیس چگونه کوه نور را دزدید؟

مشاغلی که از پرداخت مالیات معاف هستند

تاوان گران مرغ ارزان

آسمان خوزستان آخر هفته بارانی می شود

سقوط دختر 16 ساله از پل دزفول

رئیس جمهور در جلسه شورای اداری اسلامشهر: زمینه ایجاد 5 هزار شغل در منطقه اسلامشهر تا 20 هزار شغل قابل ارتقا است

واکنش جالب رونی به جدایی رونالدو

کی‌روش: بازیکنان دشمن ما نیستند!

تعلل دولت دردسرساز شد/هیچ شرکتی طرح جهش مسکن را بیمه نمی کند!

معاون درمان علوم پزشکی اهواز خبر داد ترخیص تاکنون 3 مجروح حادثه ایذه / انجام دومین عمل برای پدر کیان

یعقوب لیث صفاری از دریچه دوربین صبح ملت نیوز

طرح نهضت ملی مسکن در دزفول با 40 درصد پیشرفت در حال اجرا است

ویزای مشروط به خودروی فرانسوی

یک مقام آمریکایی ادعا کرد: از حمله ایران به عربستان ممانعت کردیم

گروسی: آژانس هنوز در رابطه با ایران به نقطه بی‌بازگشت نرسیده‌ است

علائم تیروئیدِ کم‌کار در کودکان و نوجوانان

توپ فوتبال 7 تنی منور شد

کشف جسد مجهول الهویه در دزفول

حمایت معکوس از بورس

در حال تقویت بخش‌های فنی برای تبادل برق با روسیه هستیم

حمام شاه رکن الدین دزفول موزه می شود

قانون مالیاتهای مستقیم – ماده 95

وضعیت ساخت مسکن قابل قبول نیست/ با مدل فعلی به نتیجه نمی‌رسیم

کاهش شنوایی با استفاده از هدفون

وزیر دفاع آمریکا: حمله روسیه به اوکراین پیش‌نمایش "استبداد بالقوه جهانی" است

افزایش زیان خودروسازان/ورشکستگی ، بهانه ی افزایش قیمت خودرو می شود؟

درمان نابینایی با کمک مینی‌چشم‌های آزمایشگاهی

مشاوره مالی و مالیاتی 1401

محمد رشیدپور به وقت غصه و هشدار