دوشنبه ۵ آذر ۱۴۰۳ , 25 Nov 2024
جالب است ۰
شرکت مایکروسافت مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ترمیم ۷۶ آسیب‌پذیری در ویندوز و محصولات مختلف خود منتشر کرد.
منبع : مرکز مدیریت راهبردی افتا
مرکز مدیریت راهبردی افتا: شرکت مایکروسافت مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ترمیم ۷۶ آسیب‌پذیری در ویندوز و محصولات مختلف خود منتشر کرد.

به گزارش افتانا، درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم شده این ماه «بحرانی» (Critical) و اکثر موارد دیگر «زیاد» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

• «افزایش سطح دسترسی» (Elevation of Privilege)
• «اجرای کد از راه دور» (Remote Code Execution)
• «افشای اطلاعات» (Information Disclosure)
• «منع سرویس» (Denial of Service - به اختصار DoS)
• «دورزدن مکانیزم‌های امنیتی» (Security Feature Bypass)
• «جعل» (Spoofing)

سه مورد از آسیب‌پذیری‌های ترمیم شده این ماه (با شناسه‌های CVE-۲۰۲۳-۲۱۷۱۵، CVE-۲۰۲۳-۲۱۸۲۳ و CVE-۲۰۲۳-۲۳۳۷۶)، از نوع «روز-صفر» هستند که اگرچه هیچ کدام به طور عمومی افشا نشده‌اند ولی از هر سه مورد آن به طور گسترده در حملات سوء‌استفاده شده است.

مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

در ادامه به بررسی جزئیات ضعف‌های امنیتی روز صفر می‌پردازیم که در ماه میلادی فوریه ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شده‌اند:

• CVE-۲۰۲۳-۲۱۷۱۵: این آسیب‌پذیری دارای درجه اهمیت «زیاد» بوده و از نوع « دورزدن مکانیزم‌های امنیتی » است. این ضعف امنیتی بر Microsoft Publisher تاثیر می‌گذارد. بکارگیری روش‌های مهندسی اجتماعی توسط مهاجم احراز هویت شده و متقاعد کردن قربانی به باز کردن یک سند دستکاری شده یا یک فایل از یک سایت از جمله سناریوهای قابل تصور برای سوءاستفاده از این آسیب‌پذیری محسوب می‌شود.

سوءاستفاده موفق از این نقص امنیتی منجر به دورزدن سیاست‌های حفاظتی ماکرو در Office خواهد شد، که برای مسدودسازی فایل‌های مخرب و غیرقابل اعتماد استفاده می‌شود.

• CVE-۲۰۲۳-۲۳۳۷۶: این آسیب‌پذیری روز صفر دارای درجه اهمیت «زیاد» بوده و از نوع «افزایش سطح دسترسی» است و Windows Common Log File System Driver از آن متاثر می‌شود.

سوءاستفاده موفق از این آسیب‌پذیری، مهاجم را قادر به کسب امتیازات در سطح SYSTEM می‌کند.

• CVE-۲۰۲۳-۲۱۸۲۳: این ضعف امنیتی روز صفر ترمیم شده که دارای درجه اهمیت «زیاد» است، از نوع «اجرای کد از راه دور» است و Windows Graphics Component از آن تاثیر می‌پذیرد.

مهاجمی که موفق به سوءاستفاده از این آسیب‌پذیری می‌شود، می‌تواند امتیازاتی را در سطح SYSTEM جهت اجرای فرامین به دست آورد. Microsoft Store به طور خودکار این ضعف امنیتی را در سیستم‌های آسیب‌پذیر به‌روزرسانی می‌کند. در صورتی که کاربران به‌روزرسانی‌های خودکار Microsoft Store را غیرفعال کنند، این به‌روزرسانی به‌طور خودکار برای آنها نصب و اعمال نخواهد شد.

۹ مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «بحرانی» هستندکه در ادامه به جزئیات برخی از آنها می‌پردازیم:

• CVE-۲۰۲۳-۲۱۶۸۹، CVE-۲۰۲۳-۲۱۶۹۰ و CVE-۲۰۲۳-۲۱۶۹۲ : این سه ضعف امنیتی بر Microsoft Protected Extensible Authentication Protocol - به اختصار PEAP - تاثیر می‌گذارند و از نوع «اجرای کد از راه دور» می‌باشند.

مهاجم برای سوءاستفاده از آسیب‌پذیری CVE-۲۰۲۳-۲۱۶۸۹ به دسترسی سطح بالا و تعامل کاربر نیازی ندارد و می‌تواند از طریق فراخوانی شبکه، کد دلخواه و مخرب را از راه دور در حساب‌های سرور اجرا کند؛ ایجاد فایل‌های مخربPEAP و ارسال آنها به سرور موردنظر از سناریوهای سوءاستفاده مهاجم از ضعف‌های امنیتی با شناسه‌های CVE-۲۰۲۳-۲۱۶۹۰و CVE-۲۰۲۳-۲۱۶۹۲ محسوب می‌شود. سوءاستفاده از هر سه این ضعف‌های امنیتی دارای پیچیدگی کمی است و هیچ گونه دسترسی بالا یا تعامل با کاربر مورد نیاز نیست.

• CVE-۲۰۲۳-۲۱۸۰۸، CVE-۲۰۲۳-۲۱۸۱۵ و CVE-۲۰۲۳-۲۳۳۸۱ : مهاجم با سوءاستفاده از هر سه این آسیب‌پذیری‌ها، قادر است از راه دور کد مخرب را به صورت محلی در سیستم قربانی اجرا کند. این ضعف‌های امنیتی بر .NET و Visual Studio تاثیر می‌گذارند.

• CVE-۲۰۲۳-۲۱۸۰۳ : این آسیب‌پذیری «بحرانی» ترمیم شده در ماه فوریه، از نوع «اجرای کد از راه دور» بوده و Windows iSCSI Discovery Service از آن تاثیر می‌پذیرد. مهاجم می‌تواند با ارسال یک درخواست DHCP مخرب دستکاری‌شده به سرویس iSCSI Discovery در ماشین‌های ۳۲ بیتی، از این ضعف امنیتی سوءاستفاده کند. سوءاستفاده موفق، مهاجم را قادر به اجرای کد مخرب بر روی سیستم مورد نظر می‌کند.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه ‌اصلاحیه‌های ماه میلادی فوریه ۲۰۲۳ مایکروسافت در فایل پیوست شده قابل مطالعه است.
کد مطلب : 20459
https://aftana.ir/vdcjhxe8.uqeyizsffu.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی