شنبه ۳ آذر ۱۴۰۳ , 23 Nov 2024
جالب است ۰
گزارش اصلاحیه امنیتی ماه آگوست

مایکروسافت ۱۱۸ ‫آسیب‌پذیری را برطرف کرد

مایکروسافت ۱۱۸ ‫آسیب‌پذیری را در محصولات خود برطرف کرده است که ۱۷ مورد دارای شدت بحرانی و ۱۰۱ مورد به عنوان مهم طبقه‌بندی شده‌اند.
منبع : مرکز ماهر
مایکروسافت ۱۱۸ ‫آسیب‌پذیری را در محصولات خود برطرف کرده است که ۱۷ مورد دارای شدت بحرانی و ۱۰۱ مورد به عنوان مهم طبقه‌بندی شده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در به‌روزرسانی روز سه‌شنبه ۹ آگوست ۲۰۲۲، مایکروسافت ۱۱۸ ‫آسیب‌پذیری را در محصولات خود برطرف کرده است که از این ۱۱۸ آسیب‌پذیری، ۱۷ مورد دارای شدت بحرانی و ۱۰۱ مورد به عنوان مهم طبقه‌بندی شده‌اند.

این ۱۱۸ نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
• ۳۱ مورد Remote Code Execution
• ۶۴ مورد Elevation of Privilege
• ۷ مورد Denial of Service
• ۱۲ مورد Information Disclosure
• ۱ مورد Spoofing
• ۳ مورد Security Feature Bypass

طبق نمودار زیر، سهم بالاتر مربوط به Elevation of privilege (EoP) و پس از آن،Remote Code Execution (RCE) از آسیب‌پذیری‌های وصله‌شده در این ماه را تشکیل می‌دهند.

برخی از آسیب‌پذیری‌های مهم این ماه به شرح زیر هستند:
CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶ و CVE-۲۰۲۲-۲۴۴۷۷: آسیب‌پذیری‌های ارتقاء سطح دسترسی در Microsoft Exchange Server: این سه آسیب‌پذیری با شدت "بحرانی" در Microsoft Exchange Server وجود دارند و برای بهره‌برداری موفق نیازمند احراز هویت و تعامل با کاربر هستند. بنابراین مهاجم باید قربانی را با روش‌هایی مانند فیشینگ به بازدید از یک Exchange server ساختگی ترغیب کند تا بتواند از این آسیب‌پذیری‌ها بهره‌برداری نماید. مایکروسافت به منظور کاهش خطرات ناشی از این آسیب‌پذیری‌ها فعال‌سازی Extended Protection را توصیه می‌کند.

CVE-۲۰۲۲-۳۵۸۰۴: آسیب‌پذیری اجرای کد از راه دور در کلاینت و سرور پروتکل SMB: یک آسیب‌پذیری RCE با شدت "بحرانی" که سرور و کلاینتِ Message Block (SMB) Server را در سیستم‌هایی که دارای سیستم‌عامل Windows ۱۱ هستند و از پروتکل Microsoft SMB ۳.۱.۱ (SMBv۳) استفاده می‌کنند تحت تأثیر قرار می‌دهد. این آسیب‌پذیری یادآور آسیب‌پذیری‌های قبلی SMB مانند آسیب‌پذیری اخیر«EternalDarkness» با شناسه CVE-۲۰۲۰-۰۷۹۶ است که یک نقص RCE در SMB ۳.۱.۱ بود و یا نقص EternalBlue SMBv۱ که در MS۱۷-۰۱۰ در مارس ۲۰۱۷ وصله شد و به عنوان بخشی از رخداد WannaCry مورد سوءاستفاده قرار گرفت. از آنجا هر گونه نقصی در این پروتکل می‌تواند سناریوی WannaCry دوم را منجر شود بنابراین هر چه سریع‌تر باید اقدامات لازم جهت رفع این آسیب‌پذیری صورت گیرد.

CVE-۲۰۲۲-۳۴۶۹۱: آسیب‌پذیری ارتقاء سطح دسترسی در Active Directory Domain Services: این آسیب‌پذیری با شدت "بحرانی"، می‌تواند توسط یک مهاجم احراز هویت شده برای دستکاری attributeهای حساب‌های کاربری و احتمالاً دریافت گواهی از Active Directory Certificate Services مورد سوءاستفاده قرار گیرد. این گواهی به مهاجم اجازه می‌دهد سطح دسترسی خود را ارتقاء دهد. بهره‌برداری از این نقص تنها در صورتی امکان‌پذیر است که Active Directory Certificate Services بر روی دامنه در حال اجرا باشد.

CVE-۲۰۲۲-۳۴۷۱۳ و CVE-۲۰۲۲-۳۵۷۴۳: آسیب‌پذیری‌های اجرای کد از راه دور در ابزار Microsoft Windows Support Diagnostic Tool (MSDT) : این آسیب‌پذیری‌ها که به عنوان "مهم" دسته‌بندی شده‌اند، نقص‌های RCE در ابزار تشخیصی پشتیبانی مایکروسافت به نام MSDT هستند. نقص CVE-۲۰۲۲-۳۴۷۱۳ اولین بار در ژانویه ۲۰۲۰ فاش شد و مایکروسافت تصمیم گرفت این نقص را در آن زمان برطرف نکند، اما به دنبال افزایش علاقه به MSDT که با کشف و بهره‌برداری از نقص CVE-۲۰۲۲-۳۰۱۹۰ (aka Follina) برانگیخته شد، مایکروسافت این آسیب‌پذیری را در این ماه اصلاح کرد. به گفته‌ی محققانِ Proofpoint، Symantec و Cyberint، مهاجمان Follina را در کمپین‌های خود گنجانده‌اند و در کمین حمله هستند، بنابراین اکیداً به سازمان‌ها توصیه می‌شود در اسرع وقت وصله‌های موجود را برای این آسیب‌پذیری‌ها اعمال کنند.

CVE-۲۰۲۲-۳۵۷۵۵ و CVE-۲۰۲۲-۳۵۷۹۳: آسیب‌پذیری‌های ارتقای سطح دسترسی در Windows Print Spooler: این آسیب‌پذیری‌ها که به عنوان "مهم" دسته‌‌بندی شده‌اند، در مؤلفه‌های Windows Print Spooler وجود دارند. آسیب‌پذیری CVE-۲۰۲۲-۳۵۷۵۵ را می‌توان با استفاده از یک "فایل ورودی" ساختگی مورد سوءاستفاده قرار داد، در حالی که بهره‌برداری از CVE-۲۰۲۲-۳۵۷۹۳ نیاز به کلیک کاربر بر روی یک URL ساختگی خاص دارد. بهره‌برداری موفق از هر دو آسیب‌پذیری سطح دسترسی SYSTEM را به مهاجم می‌دهند. با غیرفعال کردن سرویس Print Spooler می‌توان خطرات هر دو آسیب‌پذیری‌ را کاهش داد، اما برای نقص CVE-۲۰۲۲-۳۵۷۹۳، اقدام کاهشی از طریق غیرفعال کردن inbound remote printing در Group Policy نیز امکان‌پذیر است.

۳۱ آسیب‌پذیری ارتقاء سطح دسترسی در Azure Site Recovery: Azure Site Recovery مجموعه‌ای از ابزارهای مورد استفاده برای بازگشت از فاجعه است که در این ماه تعداد قابل توجهی از آسیب‌پذیری‌های آن وصله شده است. تمام این آسیب‌پذیری‌ها تحت عنوان "مهم" دسته‌بندی شده‌اند.

محصولات تحت تأثیر
• .NET Core
• Active Directory Domain Services
• Azure Batch Node Agent
• Azure Real Time Operating System
• Azure Site Recovery
• Azure Sphere
• Microsoft ATA Port Driver
• Microsoft Bluetooth Driver
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Office
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Windows Support Diagnostic Tool (MSDT)
• Remote Access Service Point-to-Point Tunneling Protocol
• Role: Windows Fax Service
• Role: Windows Hyper-V
• System Center Operations Manager
• Visual Studio
• Windows Bluetooth Service
• Windows Canonical Display Driver
• Windows Cloud Files Mini Filter Driver
• Windows Defender Credential Guard
• Windows Digital Media
• Windows Error Reporting
• Windows Hello
• Windows Internet Information Services
• Windows Kerberos
• Windows Kernel
• Windows Local Security Authority (LSA)
• Windows Network File System
• Windows Partition Management Driver
• Windows Point-to-Point Tunneling Protocol
• Windows Print Spooler Components
• Windows Secure Boot
• Windows Secure Socket Tunneling Protocol (SSTP)
• Windows Storage Spaces Direct
• Windows Unified Write Filter
• Windows WebBrowser Control
• Windows Win۳۲K

نحوه‌ وصله یا به‌روزرسانی محصولات آسیب‌پذیر در لینک زیر آورده شده است:
https://msrc.microsoft.com/update-guide/releaseNote/۲۰۲۲-Aug
کد مطلب : 19284
https://aftana.ir/vdcdox0f.yt0nj6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی