تکنولوژی

تحلیل CVE-2024-38080: آسیب‌پذیری Wormable RCE در Hyper-V با قابلیت اجرای Zero-Click و Privilege Escalation

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

در جولای ۲۰۲۴، مایکروسافت یکی از جدی‌ترین آسیب‌پذیری‌های wormable را در Hyper‑V patch کرد. این نقص که با شناسه CVE‑2024‑38080 شناخته می‌شود، نوعی Integer Overflow  در Hyper‑V  بوده که امکان اجرای کد با سطح SYSTEM را فراهم می‌کند.

 نکته مهم این است که این حمله Zero Click  است، یعنی بدون نیاز به تعامل کاربر از جمله کلیک یا نصب، فقط با ارسال یک درخواست مخرب exploit  انجام می‌شود.

🎯 جزئیات فنی

✔️ نوع آسیب‌پذیری:  Integer overflow/wraparound در Hyper‑V

✔️ سطح دسترسی مورد نیاز: دسترسی اولیه محلی (Low‑privileged) به یک VM یا host، سپس escalation  به SYSTEM با exploit

✔️ پتانسیل انتشار: با دستیابی به سطح SYSTEM، امکان انتشار خودکار بین hostها و VMها وجود دارد.

✔️ امتیاز CVSSv3 :  7.8/10  – شدت «Important»

چرایی اهمیت ویژه

  1. Zero‑Click Exploit
    تمام exploit بدون نیاز به هیچ‌گونه تعامل کاربر انجام می‌شود؛ این سطح حمله دشوار در کشف دارد و حتی کاربران آگاه را نیز آسیب‌پذیر نگه می‌دارد .
  2. Privilege Escalation to SYSTEM
    مهاجم با سطح SYSTEM قادر است فایل‌ها، سرویس‌ها، درایورها و حتی ابزارهای دفاعی را تغییر یا غیرفعال کند که بدافزار یا حملات بعدی را آسان‌تر می‌سازد.
  3. Wormable Potential
    مشابه حملاتی مانند WannaCry یا NotPetya، exploit  می‌تواند به‌صورت خودکار بین ماشین‌ها در یک شبکه سازمانی پخش شود
  4. درج در لیست CISA KEV
    این آسیب‌پذیری در Known Exploited Vulnerabilities Catalog  ثبت شده و مهلت patch آن تا ۳۰ جولای ۲۰۲۴ بوده.
  5. Active Exploitation Confirmed
    مایکروسافت اعلام کرده exploit این نقص در حملات واقعی استفاده شده، گرچه اطلاعات جزئی بیش‌تری منتشر نکرده است .

🧨حملات مشابه تاریخی: هشدارهایی که باید از آن‌ها درس بگیریم

آسیب‌پذیری CVE‑2024‑38080 از نظر ماهیت Zero Click + Wormable + Privilege Escalation، در کنار برخی از خطرناک‌ترین حملات سایبری دهه اخیر قرار می‌گیرد. درک تاریخچه حملات مشابه می‌تواند به تیم‌های امنیتی کمک کند تا این تهدید را جدی‌تر بگیرند و واکنش مؤثرتری داشته باشند:

💣  WannaCry (2017)  بهره‌برداری از SMBv1 با استفاده از EternalBlue

✔️ نوع آسیب‌پذیری:  RCE wormable با سوءاستفاده از پروتکل SMB

✔️ میزان خسارت: آلوده‌سازی بیش از 200,000 سیستم در 150 کشور

✔️ وجه اشتراک با  CVE‑2024‑38080 : انتشار خودکار در شبکه (wormable)، عدم نیاز به تعامل کاربر، و آسیب‌پذیری در سرویس حیاتی ویندوز

💥  NotPetya (2017)  – حمله مخرب در قالب باج‌افزارنما

✔️ نوع آسیب‌پذیری: سوءاستفاده از همان باگ EternalBlue، اما با اهداف مخرب‌تر (تخریب داده)

✔️ میزان خسارت: میلیاردها دلار ضرر به زیرساخت‌های حیاتی از جمله Maersk و Rosneft

✔️ وجه اشتراک با CVE‑2024‑38080 : پخش مشابه worm در شبکه، privilege escalation، و بهره‌برداری از سرویس‌های سیستمی

🧬 PrintNightmare (CVE‑2021‑34527) – بهره‌برداری از سرویس Windows Print Spooler

✔️ نوع آسیب‌پذیری Local/Remote Privilege Escalation:

✔️ ویژگی مشترک: اجرای کد با سطح SYSTEM، تأثیر بر بسیاری از نسخه‌های ویندوز، فعال‌بودن حملات هم‌زمان با patch release

✔️ درس مشترک: حتی سرویس‌های به‌ظاهر بی‌خطر )مثل print spooler یا (Hyper‑V می‌توانند سطح حمله بزرگی فراهم کنند.

🔥 BlueKeep (CVE‑2019‑0708) آسیب‌پذیری wormable در RDP

✔️ نوع آسیب‌پذیری: Remote Code Execution بدون تعامل کاربر

✔️ شدت: امتیاز CVSS بالای 9، تهدید بالقوه علیه میلیون‌ها دستگاه

✔️ وجه اشتراک با Zero Click: CVE‑2024‑38080 ، wormable، عدم نیاز به احراز هویت

آسیب‌پذیری‌هایی مانند CVE‑2024‑38080 ممکن است در ابتدا کم‌سر و صدا باشند، اما همان‌طور که تجربه‌ی حملاتی مانند WannaCry یا BlueKeep نشان داد، حتی یک patch دیرهنگام می‌تواند منجر به فروپاشی امنیت سازمان شود.

🛠نقاط قوت مهاجم

✔️ ورود اولیه می‌تواند با یک حساب ساده انجام شود

✔️ افزونه exploit امکان حرکت lateral در شبکه را فراهم می‌آورد

✔️ محیط‌های Cloud خصوصی و hostهای مهم مانند Domain Controller و Hyper‑V در معرض ریسک جدی هستند.

🧰 راهکارهای فوری پیشنهادی

اقدام

توضیح

 Patch فوری

patchهای مایکروسافت )فایل‌های (KB5040431/KB5040437/KB5040438/KB5040442را در Hyper‑V host و VM اعمال کنید

اولویت‌بندی برای سرویس‌های WAN‑facing

ابتدا سرورهای در معرض اینترنت یا حیاتی )مثل (AD, Exchange را پوشش دهید.

 مانیتورینگ فعال

بررسی logها و رفتار غیرمعمول مانند اجرای vmms.exe یا اسکریپت‌های غیرعادی

 ایزولاسیون و segmentation

تفکیک شبکه hostها با VLAN یا فایروال برای جلوگیری از lateral movement

 تنظیم دقیق EDR/XDR/SIEM

شناسایی signatureهای exploit، anomalies و escalation behavior شامل vmcompute.exe, vmms.exe, memory anomalies, lateral movement

 

تنظیمات پیشنهادی:

:  EDR✔️ شناسایی execution خارج از مسیر معمول Hyper‑V، حذف ماژول‌های ناشناس

: XDR✔️ correlation بین logها، ترافیک، و هشدارهای EDR

: SIEM✔️ تعریف پایپلاین‌های مرتبط با privilege escalation و ترافیک داخلی hostها

🧭 نکته پایانی

این آسیب‌پذیری نمونه روشنی از تهدیدات بدون نیاز به تعامل کاربر است که می‌تواند تهدیدی بزرگ برای شبکه‌های سازمانی محسوب شود.
با اجرای سه اصل Patch فوری + بازبینی تنظیمات امنیتی + آمادگی برای واکنش سریع، می‌توانید زیرساخت‌تان را تا حد زیادی در برابر این نوع حملات قابل دفاع نگه دارید.

💥 برای خواندن بروزترین اخبار آسیب پذیری ها همچنین تحلیل فنی و راهکارهای لازم در برابر تهدیدات بروز امنیت سایبری ما را در سلام دیجی دنبال کنید.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد