مقدمه
در سال ۲۰۱۷ میلادی یک آسیبپذیری حیاتی به نام EternalBlue در سیستم عامل ویندوز میکروسافت به صورت عمومی افشا گردید که به نفوذگر اجازه میداد از راه دور و با برقراری ارتباط روی پورت ۴۴۵ (SMB) روی سیستم آسیبپذیر کد دلخواه خود را اجرا نماید. این آسیبپذیری که تا پیش از آن، سالها مورد استفاده سازمانهای جاسوسی آمریکایی بود به صورت عمومی افشا شده و کد استفاده از آن در اختیار بدافزارنویسان قرار گرفت.
اگر چه میکروسافت همان موقع اقدام به انتشار وصله جهت نسخههای آسیبپذیر ویندوز نمود و حتی بعد از مدتی برای ویندوزهای XP و ۲۰۰۳ که منسوخ محسوب میشدند نیز وصلههای خارج از نوبت ارائه کرد؛ اما به علت در دسترس بودن کد حمله و نصب نکردن وصله توسط بسیاری از کاربران، همچنان شاهد حملات گسترده از طریق این آسیبپذیری هستیم و بسیاری از بدافزارها و کرمهای شبکه نیز از این روش برای انتشار خود استفاده میکنند.
راهکارها و توصیهها
در ادامه به موارد زیر پرداخته خواهد شد:
- چگونه سیستم / شبکه خود را برای آسیبپذیر بودن تست نماییم؟
- راهکارهای اصلی رفع آسیبپذیری
- راهکارهای موقت و جایگزین
- راهکارهای کاهش ریسک در شبکه
تست آسیبپذیری – آیا سیستم من آسیبپذیر است؟
روش تست یک سیستم
جهت تست آسیبپذیری سیستم میتوانید از اسکریپت زیر استفاده نمایید:
- اسکریپت check-eternalblue.ps1 را دانلود نمایید. (این اسکریپت توسط میکروسافت تهیه شده است)
- پس از اجرا، پیام سبز رنگ «
System is Patched
» نشانگر این است که سیستم شما نسبت به این اکسپلویت آسیبپذیر نمیباشد.- این اسکریپت فقط نصب این آپدیت را چک میکند، همواره سعی کنید سیستم خود را آپدیت نگهدارید.
- اما اگر پیام قرمز رنگ «
System is NOT Patched
» را مشاهده کردید لازم است به بخش راهکارها مراجعه و آپدیت را دریافت و نصب نمایید.
روش تست کل شبکه (مخصوص مدیران شبکه)
در این روش کل سیستمهای شبکه برای وجود/عدم وجود آسیبپذیری تست میشوند. در این مقاله از اسکریپت NMap جهت پویش آسیبپذیری استفاده شده است:
- یک سیستم را که به پورت 445 سایر سیستمها دسترسی دارد انتخاب نمایید.
- نرمافزار nmap را دانلود و نصب نمایید. (نسخه ۷.۷۰ به بالا)
- دستور زیر را در کامندلاین ویندوز اجرا نمایید:
nmap -Pn -sS -p445 --open --max-hostgroup 3 --script smb-vuln-ms17-010.nse --script-args vulns.short -v <ip-address-range> | findstr "VULNERABLE smb-vuln-ms17-010: report"
- عبارت
<ip-address-range>
را با رنج آیپی مدنظر خود (مثلا 192.168.1.0/24) جایگزین کنید.
در نتیجه قبل از اجرا، لازم است تنظیمات فایروال و شبکه شما اجازه این دسترسی را داده باشند. همچنین اگر سامانه تشخیص نفوذ (IPS) در شبکه دارید یا ضدویروس شما مجهز به این امکان است، برای نتایج دقیقتر و جلوگیری از جاافتادن سیستمها لازم است آنها را طوری تنظیم کنید که اجازه حمله از طریق سیستم انتخاب شده را بدهد.
راهکار اصلی مقابله با آلودگی (نصب آپدیت)
اگر سیستم شما آسیبپذیر است لازم است ویندوز خود را آپدیت نمایید.
طبیعتا ما توصیه میکنیم همواره همه وصلههای امنیتی را نصب کنید و بروز باشید. بهترین راه برای این کار این است که مکانیزم آپدیت خودکار ویندوز فعال باشد و کار کند. اما برای کاربرانی که ویندوزشان به اینترنت متصل نیست، یا به هر دلیلی آپدیت ویندوز را غیرفعال کردهاند، روش زیر جهت نصب آپدیت توصیه میشود:
- به صفحه MS17-010 در سایت میکروسافت مراجعه کنید.
- از جدول موجود در این صفحه، شماره نسخه ویندوز خود را با دقت انتخاب کنید.
- مثلا اگر ویندوز ده دارید، بسته به 32 بیت یا 64 بیتی بودن سیستم و اینکه آپدیت 1511 یا 1607 هستید یا خیر باید بسته مناسب را انتخاب کنید. نسخه ویندوزتان را میتوانید با زدن همزمان کلیدهای Win+R و اجرای برنامه msinfo32 ببینید.
- اما اگر در مورد نسخه ویندوز خود شک دارید، میتوانید چند آپدیت را دریافت کرده و امتحان کنید.
- بعد از پیدا کردن شماره نسخه ویندوز، روی آن کلیک کنید. (مثلا Windows 7 for 32-bit Systems Service Pack 1)
- در صفحه جدید یکباردیگر نام ویندوز خود را پیدا کنید و فایل مربوطه را دانلود کنید.
- سپس فایل را روی ویندوز خود نصب کرده و در صورت نیاز حتما سیستم را ریستارت کنید.
- نکته: برای آپدیت ویندوزهای XP، ۸ و سرور ۲۰۰۳ از این لینک اقدام نمایید.
راهکارهای موقت و جایگزین
اگر امکان نصب وصله را ندارید، میتوانید موقتا از روشهای زیر برای رفع خطر آلودگی استفاده کنید.
روش بستن File Sharing ویندوز
راه درست این است که ویندوز خود را آپدیت کنید. اما برای کسانی که به دلیلی نمیتوانند آپدیت ویندوز را نصب کنند، بستن File Sharing یک گزینه موقت است.
البته طبیعتا با این کار برخی قابلیتهای ویندوز را از دست خواهید داد، اما برای بسیاری از کاربران این قابلیت استفادهای ندارد. حتی اگر آپدیت را نصب کرده باشید بازهم اگر از مکانیزم اشتراک فایل ویندوز استفاده نمیکنید، خوب است آن را خاموش کنید.
اما این مکانیزم چیست؟
این مکانیزم برای جابجا کردن فایل بین دو سیستم در شبکه استفاده میشود. مثلا اگر میخواهید از روی یک سیستم دیگر به فایلهای سیستم خود دسترسی پیدا کنید، استفاده از File Sharing یا Shared Folderاولین کاری است که به ذهن میآید. همچنین این مکانیزم برای اشتراک گذاشتن پرینتر در شبکه نیز استفاده میشود تا سایر رایانهها بتوانند از پرینتر سیستم شما استفاده کنند.
اگر هیچ یک از اینها را استفاده نمیکنید، میتوانید File Sharing را به روش زیر غیرفعال کنید:
- برای ویندوز XP: به کنترل پنل ویندوز رفته و گزینه Network Connection را انتخاب کنید.
- برای ویندوزهای هفت به بعد: منوی استارت را باز کرده و دنبال گزینه View Network Connections بگردید و آن را باز کنید.
- در پنجره باز شده روی هر کارت شبکه فعال کلیک راست کرده و Properties را انتخاب کنید.
- در پنجره بعدی، گزینه File and Printer Sharing را غیرفعال کنید.
حواستان باشد که غیرفعال کردن یک گزینه موقتی است و باید سیستم خود را حتما بروز کنید.
روش غیرفعال کردن پروتکل SMBv1
به جای غیرفعال کردن کامل File Sharing میتوانید تنها پروتکل نسخه ۱ که مربوط به این آسیبپذیری است را ببندید. با این روش تنها ویندوزهای XP, Server 2003 و ماقبل ارتباط File and Printer Sharing خود را از دست میدهند. به علاوه در صورت وجود ارتباط SMB با سیستمهای لینوکسی قدیمی نیز ممکن است ارتباط قطع گردد.
- برنامه regedit را باز کنید.
- آدرس
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
را پیدا و باز نمایید. - در بخش سمت راست، به دنبال عبارت SMB1 بگردید و اگر وجود ندارد یک مقدار جدید با این نام از نوع DWORD بسازید.
- مقدار آن را برابر صفر (0) قرار دهید.
- سیستم را ریست کنید. (تا قبل از ریست سیستم تغییرات اعمال نخواهند شد)
این کار از طریق Group Policy در مسیر Computer Configuration\Preferences folder\Windows Settings\Registry نیز قابل انجام است و کافیست به روش بالا کلید رجیستری را تنظیم نمایید. دقت نمایید که در این روش، باید ابتدا از اعمال Group Policy به کلاینت مطمئن شوید و سپس سیستم ریست شود تا تغییرات اعمال شوند. (بازه معمول اعمال Group Policy هر بیست دقیقه است)
راهکارهای کاهش ریسک در شبکه
جهت کاهش ریسک این آسیبپذیری به طور کلی توصیه میشود اقدامات زیر در سطح زیرساخت شبکه انجام گیرند:
- انجام VLAN بندی کلاینتها، به نحوی که کلاینتهای هر بخش سازمان با توجه به سطح دسترسی مورد نیاز در یک VLAN مخصوص قرار بگیرند.
- همچنین VLANبندی سرورها، به نحوی که سرورهای دارای کاربرد متفاوت در بخشهای جدا قرار بگیرند. بخصوص سرورهای متصل به اینترنت و بدون اینترنت جدا شده و نیز سرورهای قابل دسترس از اینترنت در VLAN جدا قرار بگیرند.
- تنظیم سیاستهای شبکه به نحوی که کلاینتهای بیربط یکدیگر را نبینند.
- تنظیم سیاستها به نحوی که ارتباط بین VLANها فقط برحسب پورت و پروتکل لازم انجام گرفته و سایر پروتکلها بسته شوند.
- نصب ضدویروس دارای امکان IPS و اطمینان از عملکرد آن در شبکه
- پیگیری گزارشگیری از سیستم ضدویروس جهت یافتن کلاینتهای آلوده و برطرف کردن آلودگی (در کنسول پادویش از طریق گزارش Custom Report\IDS – Top Sources Of Attack میتوانید لیست آیپیهای حملهکننده را بیابید)