مایکروسافت

به‌عنوان بخشی از به‌روزرسانی‌های ماه ژوئن، شرکت مایکروسافت وصله‌های امنیتی مربوط به ۹۶ آسیب‌پذیری امنیتی را منتشر کرد که شامل وصله‌های امنیتی مناسب برای ۲ آسیب‌پذیری بود که در سطح اینترنت مورد بهره‌برداری قرار گرفته بودند.

بسته امنیتی ماه ژوئن ۲۰۱۷ مایکروسافت همچنین شامل وصله‌های ضروری برای نسخه‌هایی از ویندوز است که دیگر از طرف مایکروسافت و به‌طور رسمی پشتیبانی نمی‌شوند و ۳ آسیب‌پذیری بهره‌برداری شده را که توسط Shadow Brokers به‌صورت عمومی و در ماه آوریل ۲۰۱۷ در دسترس عموم قرار گرفته بودند را برطرف می‌کنند.

بسته امنیتی ژوئن ۲۰۱۷ که توسط مایکروسافت منتشر شده است[۱] شامل وصله‌هایی برای برطرف کردن نقص‌های اجرای کد از راه دور در ویندوز، آفیس و Edge است که می‌توانند از راه دور و توسط مهاجمان مورد بهره‌برداری قرار گیرند تا کنترل کامل سیستم‌های آسیب‌پذیر را بدون دخالت کاربر در دست گیرند.

از بین آسیب‌پذیری‌های موجود، دو آسیب‌پذیری در حملات انجام شده در سطح اینترنت نیز مورد بهره‌برداری قرار گرفته بودند و بهره‌بردارهای اثبات ادعای سه آسیب‌پذیری دیگر در دسترس عموم قرار گرفته بود و می‌توانست توسط هرکسی برای حمله قرار دادن کاربران ویندوز مورد استفاده قرار گیرد.

آسیب‌پذیری‌هایی که در سطح اینترنت مورد بهره‌برداری قرار گفته‌اند.

دو آسیب‌پذیری در حال حاضر در حال بهره‌برداری در اینترنت هستند که شامل یک نقص اجرای کد از راه دور در قسمت جستجوی ویندوز و به نام CVE-2017-8543 و یک اشکال اجرای کد از راه دور در LNK و به نام CVE-2017-8464 هستند[۲و۳].

آسیب‌پذیری RCE که در بخش جستجوی ویندوز قرار دارد دارای اهمیت بیشتری است و در اکثر نسخه‌های ویندوز وجود دارد و در بخش سرویس‌های جستجوی ویندوز(۱) قرار دارد که یک ویژگی است که به کاربران اجازه می‌دهد تا در میان چندین سرویس ویندوز و کاربر به جستجو بپردازند.

این آسیب‌پذیری که بهره‌بردار اثبات ادعای آن از اوایل ماه فوریه ۲۰۱۷ به‌صورت عمومی منتشر شد، می‌تواند منجر به اجاری کد از راه دور در سیستم‌عامل‌های ویندوز شود و مهاجم را قادر می‌سازد تا کنترل کامل سیستم مورد هدف را از طریق یک ارتباط شبکه در دست گیرد.

مایکروسافت در گزارشی که منتشر کرده است این‌گونه توضیح می‌دهد: “برای بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند پیام‌های SMB دستکاری‌شده خاص را به سرویس جستجوی ویندوز ارسال کند. یک مهاجم که به کامپیوتر هدف دسترسی دارد می‌تواند از این آسیب‌پذیری بهره‌برداری کرده و سطح دسترسی خود را افزایش دهد و کنترل کامپیوتر موردنظر را در دست گیرد. به‌علاوه، در یک سناریوی اجراشده در یک شرکت یا سازمان بزرگ، یک مهاجم غیرمجاز می‌تواند از راه دور این آسیب‌پذیری را از طریق یک ارتباط SMB هدف قرار داده و سپس کنترل کامپیوتر هدف را در دست گیرد.”

آسیب‌پذیری‌های از نوع SMB می‌توانند به‌شدت خطرناک باشند و بهترین مثال آن‌ها باج‌گیر افزار WannaCry است[۴] که یک نقص SMB را در یک شبکه بهره‌برداری کرده تا خودش را بر روی تمامی سیستم‌های وصله نشده با سرعت زیاد کپی کند.

ویندوز سرورهای ۲۰۱۶، ۲۰۱۲، ۲۰۰۸ و همچنین تمامی ویندوزهای نسخه خانگی شامل ویندوز ۱۰، ۸٫۱ و ۷ به این آسیب‌پذیری حساس هستند.

شباهت قابل‌توجه این آسیب‌پذیری با بدافزار Stuxnet

یک عیب حیاتی دیگر که در حال بهره‌برداری در سطح اینترنت است، آسیب‌پذیری اجرای کد از راه دور در LNK است که در روشی که ویندوز میانبرهای(۲) دسکتاپ LNK را اداره می‌کند قرار دارد. اگر آیکونِ میانبرِ دستکاری‌شده خاص برای کاربر نمایش داده شود، این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور توسط مهاجم شود.

مایکروسافت در ارتباط با این آسیب‌پذیری این‌گونه توضیح می‌دهد: “مهاجم می‌تواند یک درایو قابل‌حمل و یا یک فولدر به اشتراک گذاشته را که شامل فایل LNK مخرب به همراه یک binary مخرب است را برای کاربر نمایش دهد. هنگامی‌که کاربر این درایو یا فایل به اشتراک گذاشته را در ویندوز اکسپلورر یا هر برنامه دیگری که فایل LNK را تجزیه می‌کند، باز می‌کند، binary مخرب کد انتخاب شده توسط مهاجم را بر روی سیستم هدف اجرا می‌کند.”

بر طبق گفته ZDI یک حمله فعال که از آسیب‌پذیری LNK استفاده می‌کند، مشابه بدافزار Stuxnet عمل می‌کند که به سیستم‌های کنترل صنعتی بسیار مهم نفوذ کرد و باعث ایجاد خرابکاری شد.

ZDI در گزارش منتشر شده خود می‌نویسد: “این نوع از آسیب‌پذیری توسط بدافزار Stuxnet مورد استفاده قرار گرفته بود و دوباره چند سال بعدازآن و توسط برنامه ZDI کشف شد.”

همچنین سه آسیب‌پذیری دیگر که اثبات ادعای بهره‌بردارهای آن‌ها به‌صورت عمومی منتشر شده است شامل سه آسیب‌پذیری در مرورگر Edge هستند که دوتای از آن‌ها با نام‌های CVE-2017-8530 و CVE-2017-8523 می‌توانند منجر به دور زدن ویژگی‌های امنیتی شوند و سومین آسیب‌پذیری منجر به افشا شدن اطلاعات می‌شود.

علاوه بر این‌ها، سه وصله امنیتی دیگر برای مرورگر Edge منتشر شده است که آسیب‌پذیری‌های CVE-2017-8496، CVE-2017-8497 و CVE-2017-8499 را برطرف می‌کنند که به مهاجمان اجازه می‌دادند که از راه دور کد دلخواه را بروی سیستم‌های مورد هدف اجرا کنند.

دیگر وصله‌های امنیتی شامل ۹ آسیب‌پذیری دیگر اجرای کد از راه دور در آفیس هستند که توسط فایل‌های DLL، پست‌های الکترونیک، وب‌سایت و یا یک فایل پاورپوینت می‌توانند هدف قرار گیرند.

بسته به‌روزرسانی‌های مربوط به Adobe در ماه ژوئن ۲۰۱۷

در همین حال، شرکت Adobe چندین وصله امنیتی را برای محصولات Flash Player وShockwaye Player ارائه کرد[۵و۶].

این شرکت با ارائه این وصله‌های امنیتی ۹ اشکال حیاتی را در Flash Player برطرف کرد که منجر به اجرای کد از راه دور می‌شدند که پنج تا از آن‌ها به دلیل خرابی حافظه و چهار تای آن‌ها به علت شرایط use-after-free در نرم‌افزار به وجود می‌آمدند.

کاربرانی که از مرورگرهای Chrome، Edge و اینترنت اکسپلورر ۱۱ به بعد استفاده می‌کنند، این به‌روزرسانی‌ها را به‌طور خودکار از تیم‌های امنیتی مایکروسافت و گوگل دریافت می‌کنند و دیگر کاربران باید این وصله‌ها را مستقیماً از سایت Adobe دریافت کنند.

وصله امنیتی منتشر شده برای Shockwave Player یک آسیب‌پذیری اجرای کد از راه دور را برطرف می‌کند که بر روی نسخه‌های بر پایه سیستم‌عامل ویندوز این نرم‌افزار قرار داشت. کاربران باید نسخه ۱۲٫۲٫۹٫۱۹۹ را به‌منظور برطرف کردن این آسیب‌پذیری دانلود کنند.

 

منابع

[۱] https://technet.microsoft.com/library/security/4025685

[۲]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543

[۳]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464

[۴] https://apa.aut.ac.ir/?p=2580

[۵] https://helpx.adobe.com/security/products/flash-player/apsb17-17.html

[۶] https://helpx.adobe.com/security/products/shockwave/apsb17-18.html

[۷] http://thehackernews.com/2017/06/security-patch-tuesday.html


(۱) Windows Search Services (WSS)
(۲) shortcuts