Πέμπτη, 15 Ιανουαρίου, 2026
ΑρχικήSecurityΕυπάθεια απομακρυσμένης βοήθειας των Windows Επιτρέπει στον εισβολέα να παρακάμψει τις λειτουργίες...

Ευπάθεια απομακρυσμένης βοήθειας των Windows Επιτρέπει στον εισβολέα να παρακάμψει τις λειτουργίες ασφαλείας


Κρίσιμες ενημερώσεις ασφαλείας που αφορούν το CVE-2026-20824, μια αποτυχία του μηχανισμού προστασίας στο Windows Remote Assistance που επιτρέπει στους εισβολείς να παρακάμψουν το αμυντικό σύστημα Mark of the Web (MOTW).

Η ευπάθεια αποκαλύφθηκε στις 13 Ιανουαρίου 2026 και επηρεάζει πολλές πλατφόρμες των Windows που εκτείνονται από τα Windows 10 έως τον Windows Server 2025.

Το CVE-2026-20824 αντιπροσωπεύει μια ευπάθεια παράκαμψης χαρακτηριστικών ασφαλείας με βαθμολογία Σημαντική σοβαρότητα.

Το ελάττωμα επιτρέπει σε μη εξουσιοδοτημένους τοπικούς εισβολείς να αποφεύγουν τις άμυνες MOTW, έναν ενσωματωμένο μηχανισμό προστασίας που έχει σχεδιαστεί για να περιορίζει επικίνδυνες ενέργειες σε αρχεία που έχουν ληφθεί από μη αξιόπιστες πηγές.

Ιδιότης Αξία
Αναγνωριστικό CVE CVE-2026-20824
Τύπος ευπάθειας Παράκαμψη λειτουργιών ασφαλείας
Εκχώρηση CNA Microsoft
Ταξινόμηση αδυναμιών CWE-693: Αποτυχία μηχανισμού προστασίας
Μέγιστη Σοβαρότητα Σπουδαίος
CVSS διανυσματική συμβολοσειρά CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C

Με βαθμολογία CVSS v3.1 5,5, η ευπάθεια απαιτεί τοπική πρόσβαση και αλληλεπίδραση με τον χρήστη για εκμετάλλευση, αλλά εγκυμονεί σημαντικούς κινδύνους εμπιστευτικότητας.

Η αδυναμία προέρχεται από μια αποτυχία του μηχανισμού προστασίας του Windows Remote Assistance για την επικύρωση και την επεξεργασία περιεχομένου που έχει ληφθεί.

Οι επιτιθέμενοι δεν μπορούν να εξαναγκάσουν άμεσα την εκμετάλλευση. Αντίθετα, πρέπει να πείσουν τους χρήστες να ανοίξουν ειδικά δημιουργημένα αρχεία μέσω τακτικών κοινωνικής μηχανικής.

Τα σενάρια επίθεσης που βασίζονται σε email είναι το πιο κοινό διάνυσμα, με τους εισβολείς να διανέμουν κακόβουλα αρχεία κάτω από δελεαστικές γραμμές θέματος.

Οι επιθέσεις που βασίζονται στον ιστό απαιτούν από τους χρήστες να κατεβάζουν και να ανοίγουν αρχεία από παραβιασμένους ιστότοπους ή ιστότοπους που ελέγχονται από εισβολείς με μη αυτόματο τρόπο.

Συστήματα και ενημερώσεις κώδικα που επηρεάζονται

Η Microsoft έχει κυκλοφορήσει ενημερώσεις ασφαλείας για 29 διαφορετικές διαμορφώσεις των Windows.

Οικογένεια προϊόντων Εκδόσεις που επηρεάζονται Άρθρα KB
Windows 10 Έκδοση 1607, 1809, 21H2, 22H2 KB5073722, KB5073723, KB5073724
Windows 11 Έκδοση 23Η2, 24Η2, 25Η2 KB5073455, KB5074109
Windows Server 2012 2012, 2012 R2 (όλες οι εγκαταστάσεις) KB5073696, KB5073698
Windows Server 2016 Όλες οι εγκαταστάσεις KB5073722
Windows Server 2019 Όλες οι εγκαταστάσεις KB5073723
Windows Server 2022 Όλες οι εγκαταστάσεις, Έκδοση 23H2 KB5073457, KB5073450
Windows Server 2025 Όλες οι εγκαταστάσεις KB5073379

Οι χρήστες Windows 10 Έκδοσης 22H2 σε συστήματα 32-bit, ARM64 και x64 θα πρέπει να εφαρμόζουν το KB5073724.

Οι αναπτύξεις των Windows 11, συμπεριλαμβανομένων των πιο πρόσφατων εκδόσεων 23H2, 24H2 και 25H2, απαιτούν KB5073455 ή KB5074109, ανάλογα με την αρχιτεκτονική.

Τα εταιρικά περιβάλλοντα που εκτελούν Windows Server 2019, 2022 και 2025 πρέπει να επιδιορθώσουν αμέσως χρησιμοποιώντας τα αντίστοιχα άρθρα της γνωσιακής βάσης τους.

Η ενημέρωση κώδικα θα πρέπει να αντιμετωπίζεται ως επείγουσα, καθώς η ευπάθεια επηρεάζει τόσο τα λειτουργικά συστήματα πελάτη όσο και διακομιστή σε πολλές γενιές.

Όλες οι ενημερώσεις φέρουν μια ταξινόμηση ενεργειών πελάτη “Απαιτούμενη”, η οποία υποδεικνύει ότι η Microsoft εξετάζει τον μετριασμό απαραίτητη για τη στάση ασφαλείας του οργανισμού.

Επί του παρόντος, η ευπάθεια παραμένει ανεκμετάλλευτη στη φύση και δεν έχει αποκαλυφθεί δημόσια πριν από την επιδιόρθωση.

Η αξιολόγηση εκμεταλλευσιμότητας της Microsoft βαθμολογεί αυτήν την ευπάθεια ως “Εκτοποίηση λιγότερο πιθανή”, υποδεικνύοντας τεχνικά εμπόδια που καθιστούν απίθανη την εκτεταμένη εκμετάλλευση.

Ωστόσο, η φύση αυτού του ελαττώματος ως μηχανισμού προστασίας σημαίνει ότι η επιτυχής εκμετάλλευση θα μπορούσε να επιτρέψει την ανάπτυξη προηγουμένως ανιχνευθέντος κακόβουλου λογισμικού ή την αποφυγή συστημάτων ανίχνευσης τελικού σημείου που βασίζονται σε δείκτες MOTW.

Οι οργανισμοί θα πρέπει να δίνουν προτεραιότητα στην ενημέρωση κώδικα εντός των τυπικών παραθύρων ενημέρωσης, αλλά δεν χρειάζεται να δηλώνουν διαδικασίες αντιμετώπισης περιστατικών σε επίπεδο έκτακτης ανάγκης.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -