مرکز مدیریت راهبردی افتا: شرکت مایکروسافت در نوامبر ۲۰۲۲ بیش از ۸۰ آسیبپذیری را در نرمافزارهای مختلف خود برطرف کرده است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت، مجموعه اصلاحیههای امنیتی ماهانه خود را برای بیش از ۶۰ آسیبپذیری در Windows و محصولات مختلف این شرکت منتشر کرده است.
درجه اهمیت ۱۱ مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات
مایکروسافت ترمیم میکنند:
• ترفیع اختیارات (Elevation of Privilege)
• اجرای کد از راه دور (Remote Code Execution)
• افشای اطلاعات (Information Disclosure)
• ازکاراندازی سرویس (Denial of Service - بهاختصار DoS)
• عبور از سد امکانات امنیتی (Security Feature Bypass)
• جعل (Spoofing)
هفت مورد از آسیبپذیریهای ترمیم شده این ماه (شناسههای CVE-2022-41128، CVE-2022-41091، CVE-2022-41073، CVE-2022-41125، CVE-2022-14040، CVE-2022-41082 و CVE-2022-37972)، از نوع «روز-صفر» هستند و از شش مورد آن در حملات سایبری به طور گسترده سوءاستفاده شده است.
دو
آسیبپذیری روز صفر Exchange Server با شناسههای CVE-2022-41040 و CVE-2022-41082 که ProxyNotShell نیز نامیده میشوند که در ۷ مهر ۱۴۰۱ در حملات شناسایی و گزارش و بهطور فعال مورد سوءاستفاده قرار گرفتهاند، خوشبختانه توسط اصلاحیههای امنیتی ماه نوامبر ۲۰۲۲ توسط شرکت مایکروسافت ترمیم شدهاند.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، اما جزئیات آنها به طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
در ادامه به بررسی جزئیات ضعفهای امنیتی روز صفر که در ماه میلادی نوامبر ۲۰۲۲ توسط شرکت مایکروسافت ترمیم شدهاند، میپردازیم.
آسیبپذیری CVE-2022-41128، دارای درجه اهمیت «حیاتی» بوده و از نوع «اجرای کد از راه دور» است و Windows Scripting Language از آن متاثر میشود. بهرهجویی از این ضعف امنیتی مستلزم آن است که یک کاربر با نسخه آسیبپذیر
ویندوز، به یک سرور مخرب یا سایت دستکاری شده مربوط به مهاجم دسترسی داشته باشد. مهاجم اغلب از طریق یک ایمیل یا یک پیام کاربر را متقاعد به بازدید از سرور یا سایت آلوده میکند.
آسیبپذیری CVE-2022-41091، دارای درجه اهمیت «مهم» بوده و از نوع «عبور از سد امکانات امنیتی» است. مهاجم برای بهرهجویی از این ضعف امنیتی اقدام به ایجاد یک فایل مخرب Zip میکند. این فایل راهکار دفاعی Windows به نام Mark of the Web - به اختصار MotW - را دور میزند و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگیهای امنیتی نظیر Protected View در Microsoft Office میشود که بر MotW متکی است.
دیگر آسیبپذیری روز صفر ترمیم شده در نوامبر ۲۰۲۲، ضعف امنیتی CVE-2022-41073، با درجه اهمیت «مهم» و از نوع «ترفیع اختیارات» است که بر Windows Print Spooler تاثیر میگذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند.
ضعف امنیتی CVE-2022-41125که Windows CNG Key Isolation Service از آن متاثر میشود، دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیارات» است. مهاجمی که موفق به بهرهجویی از این آسیبپذیری میشود، میتواند امتیازاتی را در سطح SYSTEM به دست آورد.
دیگر ضعف امنیتی روز صفر ترمیم شده در ماه نوامبر ۲۰۲۲، CVE-2022-41040 است که بر Microsoft Exchange Server تاثیر میگذارد. این آسیبپذیری دارای درجه اهمیت «حیاتی» است و از نوع «ترفیع اختیارات» است. مهاجم با بهرهجویی موفق از این ضعف امنیتی، توانایی اجرای PowerShell در سیستم آسیبپذیر را خواهد داشت.
CVE-2022-37972: این ضعف امنیتی روز صفر ترمیم شده که دارای درجه اهمیت «مهم» است، از نوع «جعل» است و Microsoft Endpoint Configuration Manager از آن تاثیر میپذیرد. گرچه این آسیبپذیری تاکنون در حملات مورد سوءاستفاده قرار نگرفته اما به نقل از مایکروسافت اکسپلویت آن افشای عمومی شده است.
آخرین ضعف امنیتی روز صفر رفع شده CVE-2022-41082 است. Microsoft Exchange Server از این آسیبپذیری تاثیر میپذیرد. مهاجم میتواند به عنوان یک کاربر احراز هویت شده، از طریق یک فراخوانی شبکه، کدهای دلخواه و مخرب را در حساب سرور از راه دور اجرا کند.
۱۱ مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» هستند که در ادامه به بررسی جزئیات برخی از این ضعفهای امنیتی میپردازیم.
CVE-2022-38015: این ضعف امنیتی از نوع «از کاراندازی سرویس» است که Windows Hyper-V را در نسخههای مختلف Windows Server تحت تاثیر قرار میدهد. با وجود اینکه این ضعف امنیتی دارای درجه اهمیت «حیاتی» است، مایکروسافت پیچیدگی حمله و همچنین احتمال بهرهجویی از آن را «کم» اعلام کرده است.
CVE-2022-41118: این ضعف امنیتی «حیاتی»، هر دو زبان اسکریپتنویسی Jscript۹ و Chakra را در شرایطی تاثیر قرار میدهد. بهرهجویی موفق از این آسیبپذیری مستلزم تعامل کاربر است؛ به این صورت که مهاجم باید از طریق یک ایمیل یا با ارسال یک پیام، قربانی را متقاعد کند که از سرور یا سایت مخرب او بازدید نماید. مایکروسافت احتمال سوءاستفاده از این ضعف امنیتی را «زیاد» اعلام کرده است.
CVE-2022-41080: یکی دیگر از آسیبپذیریهای «حیاتی» ماه نوامبر ۲۰۲۲ که از نوع «ترفیع اختیارات» است، دارای شناسه CVE-2022-41080 است که نسخههای مختلف Microsoft Exchange از آن متاثر میشود. مایکروسافت پیچیدگی بهرهجویی از این ضعف امنیتی را «پایین» و احتمال سوءاستفاده از آن را «زیاد» اعلام کرده است.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه میلادی نوامبر ۲۰۲۲ مایکروسافت در فایل پیوست قابل مطالعه است.