بهعنوان بخشی از بسته امنیتی منتشرشده در روز سهشنبه ۱۰ اکتبر ۲۰۱۷، مایکروسافت بسته بزرگی از آسیبپذیریهای امنیتی را که مجموعاً ۶۲ آسیبپذیری را در محصولاتش برطرف میکرد، منتشر کرد[۱]. این آسیبپذیریها شامل یک آسیبپذیری روز صفر در آفیس نیز بودند که در سطح اینترنت مورد بهرهبرداری قرار گرفته بود.
این بهروزرسانیهای امنیتی همچنین شامل وصلههایی برای سیستمهای دارای سیستمعامل ویندوز بودند که شامل برنامههای اینترنت اکسپلورر، Microsoft Edge، اسکایپ، Microsoft Lync و Microsoft SharePoint Server هستند.
علاوه بر آسیبپذیریهای مایکروسافت آفیس، این شرکت همچنین دو آسیبپذیری فاش شده برای عموم (که البته در سطح اینترنت هنوز مورد بهرهبرداری قرار نگرفتهاند.) که بر روی SharePoint Server و subsystem ویندوز برای لینوکس تأثیرگذار هستند را نیز وصله کرده است.
بسته ماه اکتبر مایکروسافت همچنین یک آسیبپذیری DNS حیاتی که میتواند توسط یک سرور DNS مخرب بهمنظور اجرای کد دلخواه بر روی سیستم هدف مورد بهرهبرداری قرار گیرد را نیز وصله کرده است. در ادامه توضیحات فنی مربوط به آسیبپذیریهای مهم و حیاتی برطرف شده توسط مایکروسافت در ماه اکتبر آورده شده است.
آسیبپذیری تخریب حافظه در مایکروسافت آفیس (CVE-2017-11826)
این آسیبپذیری توسط مایکروسافت در دستهبندی آسیبپذیریهای مهم قرار گرفته است و توسط یک مشکل تخریب حافظه به وجود میآید. این آسیبپذیری بر روی تمامی نسخههای آفیس که توسط مایکروسافت پشتیبانی میشوند تأثیرگذار است و تاکنون توسط مهاجمان مورد بهرهبرداری قرار گرفته است.
یک مهاجم میتواند به دو روش از این آسیبپذیری بهرهبرداری کند، روش اول توسط فرستادن یک فایل مایکروسافت آفیسِ دستکاریشده برای فرد قربانی و مجاب کردن او برای باز کردن این فایل قابل بهرهبرداری است و روش دوم توسط میزبانی کردن از یک سایت که حاوی فایلهای دستکاریشده است و گول زدن فرد قربانی برای بازدید کردن از این سایت.
هنگامیکه فایل موردنظر باز شود، کد مخرب موجود بر روی فایل آفیس مخرب با سطح دسترسیای که کاربر با آن وارد سیستم شده است، اجرا میشود. بنابراین کاربران که با سطح دسترسی پایینتری وارد سیستم خود میشوند دارای تأثیرپذیری کمتری هستند نسبت به کاربرانی که با سطح دسترس مدیر وارد سیستم خود میشوند.
این آسیبپذیری توسط محققان امنیتی در شرکت Qihoo 360 Core Security که در چین قرار دارد به مایکروسافت گزارش داده شده است[۲] و برای اولین بار در یک حمله سایبری در سطح اینترنت تشخیص داده شده بوده است که شامل فایلهای RTF مخرب بوده و از این آسیبپذیری در تاریخ ۲۸ سپتامبر ۲۰۱۷ استفاده کرده است.
آسیبپذیری اجرای کد از راه دورِ DNSAPI در مایکروسافت ویندوز (CVE-2017-11779)
در میان دیگر آسیبپذیریهای حیاتی که توسط مایکروسافت رفع شده است، یک نقص مهم اجرای کد از راه دور در سرویسگیرنده DNS ویندوز است که بر روی رایانههایی که دارای ویندوز ۸٫۱ و ویندوز ۱۰ و ویندوز سرور ۲۰۱۲ تا ۲۰۱۶ هستند، تأثیر میگذارد.
این آسیبپذیری میتواند توسط یک پاسخ DNS مخرب ایجاد شود که به یک مهاجم اجازه میدهد یک کد مخرب دلخواه را بر روی سیستمهایی که دارای ویندوز یا ویندوز سرور هستند، اجرا کند.
Nick Freeman که یک محقق امنیتی در شرکت Bishop Fox است این آسیبپذیری را کشف کرده است و ثابت کرده است که چگونه یک مهاجم که به یک شبکه Wi-Fi عمومی متصل است میتواند یک کد مخرب را بر روی سیستم فرد قربانی اجرا کرده و با افزایش سطح دسترسی، کنترل کامل کامپیوتر یا سرور مورد هدف را در دست گیرد.
محققان دراینباره اینگونه توضیح میدهند: “این بدان معنی است که اگر یک مهاجم سرور DNS شما را کنترل کند (برای مثال توسط حمله مردی در میان یا توسط هاتاسپات مخرب یک کافیشاپ)، این مهاجم میتواند به سیستم شما نیز دسترسی داشته باشد. این آسیبپذیری تنها بر روی مرورگرهای وب تأثیرگذار نیست، چراکه کامپیوتر شما همیشه و در پسزمینه در حال تولید query های DNS است و هر query میتواند بهمنظور راهاندازی این آسیبپذیری پاسخ داده شود.
برای دسترسی به جزئیات فنی بیشتر شما میتوانید ویدیویی[۳] اثبات این آسیبپذیری را که توسط مدیرBishop Fox یعنی Dan Petro منتشر شده است، مشاهده کنید[۴].
آسیبپذیری DoS در Subsystem ویندوز برای لینوکس (CVE-2017-8703)
این مشکل DoS همچنان یک آسیبپذیری قابلتوجه است که در Subsystem ویندوز برای لینوکس قرار دارد.
این آسیبپذیری توسط مایکروسافت بهعنوان آسیبپذیری مهم دستهبندی شده است و در گذشته در سطح عموم نیز افشا شده بود اما در سطح اینترنت مورد بهرهبرداری قرار نگرفته بود.
این آسیبپذیری میتواند به یک مهاجم اجازه دهد تا یک برنامه مخرب را اجرا کند تا یک object را در حافظه تحت تأثیر قرار داده که درنهایت به این برنامه اجازه میدهد تا سیستم مورد هدف را دچار crash کند.
تنها سیستمعامل ویندوزی که تحت تأثیر این آسیبپذیری قرار دارد نسخه ۱۷۰۳ ویندوز ۱۰ است. مایکروسافت دراینباره میگوید: “این بهروزرسانی این آسیبپذیری را از طریق اصلاح روشی که Subsystem ویندوز برای لینوکس، object ها را در حافظه مدیریت میکند، اصلاح شده است.”
آسیبپذیری XSS در Microsoft Office SharePoint به نام CVE-2017-11777
یک آسیبپذیری دیگر نیز که در گذشته افشا شده بود اما مورد بهرهبرداری توسط مهاجمان قرار نگرفته بود، یک نقص XSS در Microsoft SharePoint Server است که بر روی SharePoint Enterprise Server 2013 Service Pack 1 و SharePoint Enterprise Server 2016 تأثیرگذار است.
این آسیبپذیری نیز توسط مایکروسافت در دستهبندی مهم قرار داده شده است و میتواند توسط فرستادن یک درخواست دستکاریشده مخرب به سرور SharePoint مورد بهرهبرداری قرار گیرد.
بهرهبرداری موفق از این آسیبپذیری میتواند به یک مهاجم اجازه دهد تا حملات cross-site scripting را بر روی سیستمهای تحت تأثیر پیادهسازی کند و یک اسکریپت مخرب را بر روی یک context امنیتی از کاربر فعلی اجرا کند.
مایکروسافت دراینباره میگوید: “این حملات میتوانند مهاجم را مجاز به خواندن محتوایی کنند که مجاز به خواندن آن نیست و از هویت قربانی استفاده کند تا اقداماتی را در سایت SharePoint از طرف کاربر انجام دهد، مانند مجوز تغییر و حذف محتوا و تزریق محتوای مخرب در مرورگر کاربر.”
علاوه بر اینها، این شرکت درمجموع ۱۹ آسیبپذیری در موتور اسکریپت در Edge و اینترنت اکسپلورر را برطرف کرده است که میتواند به صفحات وب اجازه دهند تا با استفاده از مجوزهای کاربری که وارد سیستم شده است و از طریق نقصهای تخریب حافظه، به آسیبپذیری اجرای کد از راه دور دسترسی داشته باشند.
فقط باز کردن یک صفحه وب بهطور بالقوه میتواند شما را در معرض اجرای بدافزارها، نرمافزارهای جاسوسی، باجگیر افزارها و دیگر نرمافزارهای مخرب در رایانه آسیبپذیر قرار دهد.
آسیبپذیریهای RCE و نقصهای دیگر
Redmond همچنین دو آسیبپذیری را در کتابخانه فونت Windows وصله کرد که میتواند به یک صفحه وب یا سند اجازه دهد تا کدهای مخرب را بر روی یک ماشین آسیبپذیر اجرا کنند و آن را بهمنظور باز کردن یک فایل با یک فونت دستکاریشده و یا بازدید از یک وبسایت دارای فایل مخرب بدزدد.
این بهروزرسانی همچنین شامل وصلهای برای برطرف کردن یک مشکل در TRIE ویندوز است که CVE-2017-11769 نامگذاری شده است و به فایلهای DLL اجازه میدهد تا اجازه اجرای کد از راه دور را داشته باشند، همچنین شامل یک مشکل در برنامهنویسی به نام CVE-2017-11776 در Outlook است که پستهای الکترونیک را باز گذاشته تا از طریق ارتباطات بهظاهر ایمن مورد جاسوسی قرار گیرند.
دیگر آسیبپذیریهایی که در ماه اکتبر ۲۰۱۷ وصله شدهاند شامل دو نقص اجرای کد از راه دور در Windows Shell و یک مشکل اجرای کد از راه دور در بخش جستجوی ویندوز بودند.
مایکروسافت همچنین در یک گزارش منتشرشده هشدار داده است که یک ویژگی امنیتی دور زده شده است که بر روی سیستمعامل ماژولهای پلتفرم مورداطمینانِ(۱) Infineon تأثیرگذار است[۵].
البته این جای تعجب است که Adobe Flash دارای هیچگونه وصله امنیتی در این ماه نبوده است.
به کاربران اکیداً توصیه میشود تا وصلههای امنیتی ماه اکتبر ۲۰۱۷ را هر چه زودتر و بهمنظور محافظت در برابر مهاجمان و مجرمان سایبری بر روی کامپیوترهایشان نصب کنند.
بهمنظور نصب کردن بهروزرسانیهای امنیتی میتوانید بهسادگی به بخش تنظیمات رفته و در قسمت بهروزرسانی و امنیت بر روی گزینه بهروزرسانیها کلیک کنید.
منابع
[۱]https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/313ae481-3088-e711-80e2-000d3a32fc99
[۲] https://360coresec.blogspot.in/2017/10/new-office-0day-cve-2017-11826.html
[۳] https://vimeo.com/237454429
[۴]https://www.bishopfox.com/blog/2017/10/a-bug-has-no-name-multiple-heap-buffer-overflows-in-the-windows-dns-client
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170012
[۶] https://thehackernews.com/2017/10/microsoft-security-patches.html
(۱) Trusted Platform Modules (TPMs)
ثبت ديدگاه