مایکروسافت ۱۱۸ آسیبپذیری را در محصولات خود برطرف کرده است که ۱۷ مورد دارای شدت بحرانی و ۱۰۱ مورد به عنوان مهم طبقهبندی شدهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در بهروزرسانی روز سهشنبه ۹ آگوست ۲۰۲۲، مایکروسافت ۱۱۸ آسیبپذیری را در محصولات خود برطرف کرده است که از این ۱۱۸ آسیبپذیری، ۱۷ مورد دارای شدت بحرانی و ۱۰۱ مورد به عنوان مهم طبقهبندی شدهاند.
این ۱۱۸ نقص شامل آسیبپذیریهای زیر بودهاند:
• ۳۱ مورد Remote Code Execution
• ۶۴ مورد Elevation of Privilege
• ۷ مورد Denial of Service
• ۱۲ مورد Information Disclosure
• ۱ مورد Spoofing
• ۳ مورد Security Feature Bypass
طبق نمودار زیر، سهم بالاتر مربوط به Elevation of privilege (EoP) و پس از آن،Remote Code Execution (RCE) از آسیبپذیریهای وصلهشده در این ماه را تشکیل میدهند.
برخی از آسیبپذیریهای مهم این ماه به شرح زیر هستند:
CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶ و CVE-۲۰۲۲-۲۴۴۷۷: آسیبپذیریهای ارتقاء سطح دسترسی در Microsoft Exchange Server: این سه آسیبپذیری با شدت "بحرانی" در Microsoft Exchange Server وجود دارند و برای بهرهبرداری موفق نیازمند احراز هویت و تعامل با کاربر هستند. بنابراین مهاجم باید قربانی را با روشهایی مانند فیشینگ به بازدید از یک Exchange server ساختگی ترغیب کند تا بتواند از این آسیبپذیریها بهرهبرداری نماید. مایکروسافت به منظور کاهش خطرات ناشی از این آسیبپذیریها فعالسازی Extended Protection را توصیه میکند.
CVE-۲۰۲۲-۳۵۸۰۴: آسیبپذیری اجرای کد از راه دور در کلاینت و سرور پروتکل SMB: یک آسیبپذیری RCE با شدت "بحرانی" که سرور و کلاینتِ Message Block (SMB) Server را در سیستمهایی که دارای سیستمعامل Windows ۱۱ هستند و از پروتکل Microsoft SMB ۳.۱.۱ (SMBv۳) استفاده میکنند تحت تأثیر قرار میدهد. این آسیبپذیری یادآور آسیبپذیریهای قبلی SMB مانند آسیبپذیری اخیر«EternalDarkness» با شناسه CVE-۲۰۲۰-۰۷۹۶ است که یک نقص RCE در SMB ۳.۱.۱ بود و یا نقص EternalBlue SMBv۱ که در MS۱۷-۰۱۰ در مارس ۲۰۱۷ وصله شد و به عنوان بخشی از رخداد WannaCry مورد سوءاستفاده قرار گرفت. از آنجا هر گونه نقصی در این پروتکل میتواند سناریوی WannaCry دوم را منجر شود بنابراین هر چه سریعتر باید اقدامات لازم جهت رفع این آسیبپذیری صورت گیرد.
CVE-۲۰۲۲-۳۴۶۹۱: آسیبپذیری ارتقاء سطح دسترسی در Active Directory Domain Services: این آسیبپذیری با شدت "بحرانی"، میتواند توسط یک مهاجم احراز هویت شده برای دستکاری attributeهای حسابهای کاربری و احتمالاً دریافت گواهی از Active Directory Certificate Services مورد سوءاستفاده قرار گیرد. این گواهی به مهاجم اجازه میدهد سطح دسترسی خود را ارتقاء دهد. بهرهبرداری از این نقص تنها در صورتی امکانپذیر است که Active Directory Certificate Services بر روی دامنه در حال اجرا باشد.
CVE-۲۰۲۲-۳۴۷۱۳ و CVE-۲۰۲۲-۳۵۷۴۳: آسیبپذیریهای اجرای کد از راه دور در ابزار Microsoft Windows Support Diagnostic Tool (MSDT) : این آسیبپذیریها که به عنوان "مهم" دستهبندی شدهاند، نقصهای RCE در ابزار تشخیصی پشتیبانی مایکروسافت به نام MSDT هستند. نقص CVE-۲۰۲۲-۳۴۷۱۳ اولین بار در ژانویه ۲۰۲۰ فاش شد و مایکروسافت تصمیم گرفت این نقص را در آن زمان برطرف نکند، اما به دنبال افزایش علاقه به MSDT که با کشف و بهرهبرداری از نقص CVE-۲۰۲۲-۳۰۱۹۰ (aka Follina) برانگیخته شد، مایکروسافت این آسیبپذیری را در این ماه اصلاح کرد. به گفتهی محققانِ Proofpoint، Symantec و Cyberint، مهاجمان Follina را در کمپینهای خود گنجاندهاند و در کمین حمله هستند، بنابراین اکیداً به سازمانها توصیه میشود در اسرع وقت وصلههای موجود را برای این آسیبپذیریها اعمال کنند.
CVE-۲۰۲۲-۳۵۷۵۵ و CVE-۲۰۲۲-۳۵۷۹۳: آسیبپذیریهای ارتقای سطح دسترسی در Windows Print Spooler: این آسیبپذیریها که به عنوان "مهم" دستهبندی شدهاند، در مؤلفههای Windows Print Spooler وجود دارند. آسیبپذیری CVE-۲۰۲۲-۳۵۷۵۵ را میتوان با استفاده از یک "فایل ورودی" ساختگی مورد سوءاستفاده قرار داد، در حالی که بهرهبرداری از CVE-۲۰۲۲-۳۵۷۹۳ نیاز به کلیک کاربر بر روی یک URL ساختگی خاص دارد. بهرهبرداری موفق از هر دو آسیبپذیری سطح دسترسی SYSTEM را به مهاجم میدهند. با غیرفعال کردن سرویس Print Spooler میتوان خطرات هر دو آسیبپذیری را کاهش داد، اما برای نقص CVE-۲۰۲۲-۳۵۷۹۳، اقدام کاهشی از طریق غیرفعال کردن inbound remote printing در Group Policy نیز امکانپذیر است.
۳۱ آسیبپذیری ارتقاء سطح دسترسی در Azure Site Recovery: Azure Site Recovery مجموعهای از ابزارهای مورد استفاده برای بازگشت از فاجعه است که در این ماه تعداد قابل توجهی از آسیبپذیریهای آن وصله شده است. تمام این آسیبپذیریها تحت عنوان "مهم" دستهبندی شدهاند.
محصولات تحت تأثیر
• .NET Core
• Active Directory Domain Services
• Azure Batch Node Agent
• Azure Real Time Operating System
• Azure Site Recovery
• Azure Sphere
• Microsoft ATA Port Driver
• Microsoft Bluetooth Driver
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Office
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Windows Support Diagnostic Tool (MSDT)
• Remote Access Service Point-to-Point Tunneling Protocol
• Role: Windows Fax Service
• Role: Windows Hyper-V
• System Center Operations Manager
• Visual Studio
• Windows Bluetooth Service
• Windows Canonical Display Driver
• Windows Cloud Files Mini Filter Driver
• Windows Defender Credential Guard
• Windows Digital Media
• Windows Error Reporting
• Windows Hello
• Windows Internet Information Services
• Windows Kerberos
• Windows Kernel
• Windows Local Security Authority (LSA)
• Windows Network File System
• Windows Partition Management Driver
• Windows Point-to-Point Tunneling Protocol
• Windows Print Spooler Components
• Windows Secure Boot
• Windows Secure Socket Tunneling Protocol (SSTP)
• Windows Storage Spaces Direct
• Windows Unified Write Filter
• Windows WebBrowser Control
• Windows Win۳۲K
نحوه وصله یا بهروزرسانی محصولات آسیبپذیر در لینک زیر آورده شده است:
https://msrc.microsoft.com/update-guide/releaseNote/۲۰۲۲-Aug