مایکروسافټ (Microsoft) چهارشنبه د YellowKey Windows BitLocker د zero-day زخم لپاره د وړاندې کولو لارښوونې وړاندې کړې چې اجازه ورکوي د خوندي ډرایوو ته د غیر authorized لاسرسی ترلاسه شي [1].
دا امنیتي نقص خورا Kritikal دی ځکه چې attackers ته اجازه ورکوي چې encryption تír کړي، چې په نتیجه کې کېدای شي په Windows 11 او نورو Windows operating systems کې حساس معلومات افشا شي [2].
دا زخم، چې د "Angry Hacker" zero-day په نوم هم یاد شوی [3]، یو attacker ته اجازه ورکوي چې د USB key په کارولو سره کوډ شویو (encrypted) ډرایوو ته لاسرسی ترلاسه کړي [4]. څرنګه چې تر اوسه د دې لپاره کوم دایمي patch شتون نې، مایکروسافټ کارونکو ته ټینګار کوي چې د خپلو معلوماتو د خوندي کولو لپاره وړاندې شوي اقدامات عملي کړي ترڅو تر هغه وخته چې رسمي update وړاندې شي، خپل سیسټمونه خوندي وساتي [1].
د دې نقص په اړه داخلي реакцииګانې سختې دي. د مایکروسافټ یو Spokesperson ویل: "له دې حقیقت پرته چې دا یو قصدي کار و، بل هیڅ وضاحت نشته" [4].
دا پېښه د امنیتي ناکامیو د یوې لویې نمونې برخه ده. د YellowKey نقص او بل چې د GreenPlasma په نوم یادیږي، د پنځو د مایکروسافټ zero-day bugs څخه وروستی دی چې سږ کال د یوې واحدې څېړونکي لخوا افشا شوي [5]. نورو अलीنیو راپورونو ښایسته چې دوه د Microsoft Defender zero-day زخمونه په اوسنی وخت کې په فعال ډول exploited کیږي [6]، پداسې حال کې چې یو جلا راپور د همدې څېړونکي لخوا د Defender د دریو زخمونو افشا کېدو ته اشاره کړې [7].
مایکروسافټ د وروستي patch لپاره کومه نټټه نیټه نه ده ټاکلې، مګر کارونکو ته دوام ورکوي چې د USB-based exploit پر وړاندې خپل سیسټمونه خوندي ساتلو لپاره د وړاندې شویو protocol-ونو پوره کول.
“"له دې حقیقت پرته چې دا یو قصدي کار و، بل هیڅ وضاحت نشته."”
د یوې واحدې څېړونکي سره تړاو د zero-day زخمونو تکرار ښیست، چې د مایکروسافټ د امنیتي جوړښت (security architecture) کې سیسټماتیک کمزورۍ افشا کولو لپاره یو هدفمند هڅه ده. دا حقیقت چې د BitLocker یو نقص د فزیکي USB key له لارې exploited کیدی شي، د full-disk encryption اصلي امنیتي مفروضه له منځه وړي: دا چې که وسیله بنده وي یا lock وي، نو معلومات خوندي دي.





