یک آسیب پذیری روز صفر در ویندوز سرور 2012 شناسایی شده است که به هکرها این امکان را میدهد تا مکانیزم امنیتی MOTW را دور بزنند. این آسیب پذیری که توسط 0patch کشف شده است، بیش از دو سال وجود داشته و بر روی فایلهای دانلود شده از منابع غیرقابل اطمینان تأثیر میگذارد.
ویندوز به طور خودکار فلگ MOTW را به کلیه اسناد و فایلهای اجرایی دانلود شده از منابع غیررسمی و نامعتبر اضافه میکند. تگهای MOTW به سیستم عامل ویندوز، مایکروسافت آفیس، مرورگرهای وب و سایر برنامهها هشدار میدهند که این فایل باید با احتیاط باز و استفاده شود.
از این رو، به کاربران هشدار داده میشود، باز کردن چنین فایلهایی میتواند منجر به رفتارهای بالقوه خطرناک مانند نصب بدافزار بر روی دستگاه شود و تا جای ممکن از دانلود چنین فایلهایی خودداری گردد. این آسیب پذیری حتی در سرورهای به روزرسانی شده نیز وجود دارد.
جزئیات این آسیب پذیری به منظور جلوگیری از سوء استفاده بیشتر، در دسترس نیست. مایکروسافت هنوز یک پچ رسمی منتشر نکرده است اما پچهای غیررسمی بصورت رایگان هم اکنون برای ویندوز سرور 2012 و R2، موجود میباشد:
- Windows Server 2012 تا اکتبر 2023 به روزرسانی شده است.
- Windows Server 2012 R2 تا اکتبر 2023 به روزرسانی شده است.
- Windows Server 2012با به روزرسانی های امنیتی گسترده به روزرسانی شده است.
- Windows Server 2012 R2 با به روزرسانیهای امنیتی گسترده به روزرسانی شده است.
به منظور نصب این پچها در سیستمهای ویندوز سرور 2012 خود، یک اکانت 0patch را ثبت کرده و agent آن را نصب کنید. این agent بطور خودکار، پچها را روی سرور نصب میکند و نیازی به راه اندازی مجدد سیستم (ریستارت) وجود ندارد.