مایکروسافت

مایکروسافت بسته بزرگی از به‌روز‌رسانی‌های امنیتی را به‌عنوان بخشی از بسته منتشرشده ماه نوامبر ۲۰۱۷ به‌منظور اصلاح ۵۳ آسیب‌پذیری امنیتی در محصولات مختلف تحت سیستم‌عامل ویندوز منتشر کرد[۱]. ۱۹ مورد از این آسیب‌پذیری‌ها به‌عنوان آسیب‌پذیری‌های حیاتی و ۳۱ مورد در دسته‌بندی آسیب‌پذیری‌های مهم و ۳ مورد نیز به‌عنوان آسیب‌پذیری‌های متوسط دسته‌بندی شدند.

این آسیب‌پذیری‌ها بر روی سیستم‌عامل ویندوز، مایکروسافت آفیس، Edge، اینترنت اکسپلورر، Microsoft Scripting Engine، NET Core و دیگر محصولات شرکت مایکروسافت تأثیرگذار بودند.

حداقل ۴ مورد از آسیب‌پذیری‌هایی که توسط مایکروسافت وصله شده‌اند به‌صورت عمومی مورد بهره‌برداری قرارگرفته بودند و به مهاجمان اجازه می‌دادند که از آن‌ها به‌راحتی بهره‌برداری کنند. اما خوشبختانه بر طبق گفته Gill Langston در شرکت امنیتی Qualys هیچ‌کدام از این آسیب‌پذیری‌ها در سطح اینترنت مورد بهره‌برداری قرار نگرفته بودند[۲].

۴ آسیب‌پذیری که به‌صورت عمومی مورد بهره‌برداری قرارگرفته بودند توسط مایکروسافت بدین شرح شناسایی شده‌اند: آسیب‌پذیری CVE-2017-8700 که یک آسیب‌پذیری افشای اطلاعات در هسته ASP.NET است؛ آسیب‌پذیری CVE-2017-11827 که یک آسیب‌پذیری اجرای کد از راه دور در مرورگرهای مایکروسافت است؛ آسیب‌پذیری CVE-2017-11848 که یک آسیب‌پذیری افشای اطلاعات در اینترنت اکسپلورر است و آسیب‌پذیری CVE-2017-11883 که یک آسیب‌پذیری از نوع DoS بر روی هسته ASP.NET   است.

آسیب‌پذیری‌های امنیتی که به‌طور بالقوه قابل بهره‌برداری هستند.

چه چیزی در مورد وصله امنیتی منتشرشده در ماه نوامبر ۲۰۱۷ توسط مایکروسافت جالب است؟ اینکه هیچ‌کدام از به‌روز‌رسانی‌های منتشرشده برای سیستم‌عامل ویندوز به‌عنوان آسیب‌پذیری بحرانی شناخته نمی‌شوند. بااین‌حال، آسیب‌پذیری دور زدن ویژگی امنیتی در سیستم حفاظت دستگاه(۱) (CVE-2017-11830) و نقص افزایش سطح دسترسی  (CVE-2017-11847)، دو مورد از آسیب‌پذیری‌های قابل‌تأمل هستند.

همچنین، با توجه به تجزیه‌وتحلیل بسته امنیتی منتشرشده توسط[۳] Zero-Day Initiative، آسیب‌پذیری CVE-2017-11830 و یک آسیب‌پذیری دیگر که با نام CVE-2017-11877 شناسایی شده است، می‌توانند برای گسترش دادنِ بدافزارها مورد سوءاستفاده قرار گیرند[۴و۵].

Zero-Day Initiative دراین‌باره می‌گوید: “آسیب‌پذیری CVE-2017-11830 یک آسیب‌پذیری از نوع دور زدن ویژگی امنیتی سیستم حافظت دستگاه است که به نویسندگان بدافزارها اجازه می‌دهد تا به‌صورت اشتباه اعتبار فایل‌ها را مورد تأیید قرار دهند. آسیب‌پذیری CVE-2017-11877 نیز یک ویژگی امنیتی در اکسل را دور می‌زند که تنظیمات macros را مجبور به اجرا نشدن کرده که معمولاً توسط توسعه‌دهندگان بدافزارها مورداستفاده قرار می‌گیرد.”

شرکت مایکروسافت همچنین ۶ آسیب‌پذیری اجرای کد از راه دور که در روشی که موتور اسکریپت، اشیاء را در حافظه‌ی مرورگرهای مایکروسافت مدیریت می‌کند، قرار داشتند را وصله کرده است.

مایکروسافت این آسیب‌پذیری‌ها را به‌عنوان CVE-2017-11836، CVE-2017-11837، CVE-2017-11838، CVE-2017-11839، CVE-2017-11871 و CVE-2017-11873 شناسایی کرده است که می‌توانند حافظه را به‌گونه‌ای تخریب کنند که مهاجمان بتوانند یک کد مخرب را در زمینه(۲) کاربر فعلی اجرا کنند.

مایکروسافت دراین‌باره گفته است: “در یک سناریوی حمله مبتنی بر وب، مهاجم می‌تواند یک وب‌سایت مخصوص دستکاری‌شده را به‌گونه‌ای طراحی کند که از این آسیب‌پذیری‌ها درMicrosoft Edge بهره‌برداری کند و سپس کاربر را متقاعد به مشاهده وب‌سایت کند. این وب‌سایت‌ها می‌توانند حاوی مطالب دستکاری‌شده باشند که می‌توانند از این آسیب‌پذیری بهره‌برداری کنند.”

یک آسیب‌پذیری ۱۷ ساله در مایکروسافت آفیس به مهاجمان اجازه می‌‌دهد تا از طریق آن بدافزار نصب کنند.

هنگام باز کردن فایل‌ها در مایکروسافت آفیس، باید مراقب باشید.

تمام نسخه‌های مایکروسافت آفیس که در ۱۷ سال گذشته عرضه شده‌اند، در معرض یک آسیب‌پذیری اجرای کد از راه دور (CVE-2017-11882) قرار دارند که بر روی تمام نسخه‌های سیستم‌عامل ویندوز کار می‌کند، که شامل آخرین نسخه از مایکروسافت ویندوز ۱۰ نیز می‌شود.

بااین‌حال، با توجه به عملیات نامناسب حافظه، این کامپوننت به‌درستی قادر به مرتب کردن اشیاء در حافظه نیست، بنابراین آن را خراب می‌کند تا مهاجم بتواند کد مخرب را در زمینه کاربر وارد شده اجرا کند.

بهره‌برداری از این آسیب‌پذیری نیاز به باز کردن یک فایل مخرب ویژه با یک نسخه آسیب‌دیده از نرم‌افزار مایکروسافت آفیس یا مایکروسافت WordPad دارد که می‌تواند به مهاجمان اجازه دهد تا از راه دور یک بدافزار را بر روی رایانه‌های مورد هدف نصب کنند.

وصله منتشرشده مربوط به Adobe: وصله شدن ۶۲ آسیب‌پذیری

مایکروسافت علاوه بر رفع آسیب‌پذیری در محصولات مختلف خود، به‌روزرسانی‌های Adobe Flash Player را نیز منتشر کرده است.

این به‌روز‌رسانی‌ها با Adobe Update APSB17-33 مطابقت دارند[۶]، که ۶۲ آسیب‌پذیری را برای Acrobat و Reader وصله می‌کنند. بنابراین، به کاربران Flash Player توصیه می‌شود تا از به‌روزرسانی Adobe در محیطی که کار می‌کنند، اطمینان حاصل کنند.

همچنین لازم به ذکر است که مایکروسافت در وصله منتشرشده ماه نوامبر ۲۰۱۷ یک وصله برای آسیب‌پذیری خطرناک KRACK یا CVE-2017-13080 در پروتکل بی‌سیم WPA2 منتشر کرده است[۷].

بنابراین، به کاربران نیز توصیه می‌شود تا هر چه سریع‌تر بسته‌های امنیتی ماه نوامبر شرکت مایکروسافت را بر روی سیستم‌های خود نصب کنند تا از خود در برابر حمله مهاجمان و مجرمان سایبری محافظت کنند.

برای نصب به‌روز‌رسانی امنیتی، می‌توانید از طریق Settings → Update & security → Windows Update → Check for update عمل کرده و یا به‌صورت دستی به‌روز‌رسانی‌ها را اعمال کنید.

منابع

[۱]https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99

[۲]https://blog.qualys.com/laws-of-vulnerabilities/2017/11/14/november-patch-tuesday-53-vulnerabilities-and-a-massive-adobe-update

[۳]https://www.zerodayinitiative.com/blog/2017/11/14/the-november-2017-security-update-review

[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11830

[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11877

[۶] https://helpx.adobe.com/security/products/flash-player/apsb17-33.html

[۷] https://apa.aut.ac.ir/?p=3110

[۸] https://thehackernews.com/2017/11/microsoft-patch-tuesday.html


(۱) Device Guard Security Feature Bypass Vulnerability
(۲) context