مایکروسافت بسته بزرگی از بهروزرسانیهای امنیتی را بهعنوان بخشی از بسته منتشرشده ماه نوامبر ۲۰۱۷ بهمنظور اصلاح ۵۳ آسیبپذیری امنیتی در محصولات مختلف تحت سیستمعامل ویندوز منتشر کرد[۱]. ۱۹ مورد از این آسیبپذیریها بهعنوان آسیبپذیریهای حیاتی و ۳۱ مورد در دستهبندی آسیبپذیریهای مهم و ۳ مورد نیز بهعنوان آسیبپذیریهای متوسط دستهبندی شدند.
این آسیبپذیریها بر روی سیستمعامل ویندوز، مایکروسافت آفیس، Edge، اینترنت اکسپلورر، Microsoft Scripting Engine، NET Core و دیگر محصولات شرکت مایکروسافت تأثیرگذار بودند.
حداقل ۴ مورد از آسیبپذیریهایی که توسط مایکروسافت وصله شدهاند بهصورت عمومی مورد بهرهبرداری قرارگرفته بودند و به مهاجمان اجازه میدادند که از آنها بهراحتی بهرهبرداری کنند. اما خوشبختانه بر طبق گفته Gill Langston در شرکت امنیتی Qualys هیچکدام از این آسیبپذیریها در سطح اینترنت مورد بهرهبرداری قرار نگرفته بودند[۲].
۴ آسیبپذیری که بهصورت عمومی مورد بهرهبرداری قرارگرفته بودند توسط مایکروسافت بدین شرح شناسایی شدهاند: آسیبپذیری CVE-2017-8700 که یک آسیبپذیری افشای اطلاعات در هسته ASP.NET است؛ آسیبپذیری CVE-2017-11827 که یک آسیبپذیری اجرای کد از راه دور در مرورگرهای مایکروسافت است؛ آسیبپذیری CVE-2017-11848 که یک آسیبپذیری افشای اطلاعات در اینترنت اکسپلورر است و آسیبپذیری CVE-2017-11883 که یک آسیبپذیری از نوع DoS بر روی هسته ASP.NET است.
آسیبپذیریهای امنیتی که بهطور بالقوه قابل بهرهبرداری هستند.
چه چیزی در مورد وصله امنیتی منتشرشده در ماه نوامبر ۲۰۱۷ توسط مایکروسافت جالب است؟ اینکه هیچکدام از بهروزرسانیهای منتشرشده برای سیستمعامل ویندوز بهعنوان آسیبپذیری بحرانی شناخته نمیشوند. بااینحال، آسیبپذیری دور زدن ویژگی امنیتی در سیستم حفاظت دستگاه(۱) (CVE-2017-11830) و نقص افزایش سطح دسترسی (CVE-2017-11847)، دو مورد از آسیبپذیریهای قابلتأمل هستند.
همچنین، با توجه به تجزیهوتحلیل بسته امنیتی منتشرشده توسط[۳] Zero-Day Initiative، آسیبپذیری CVE-2017-11830 و یک آسیبپذیری دیگر که با نام CVE-2017-11877 شناسایی شده است، میتوانند برای گسترش دادنِ بدافزارها مورد سوءاستفاده قرار گیرند[۴و۵].
Zero-Day Initiative دراینباره میگوید: “آسیبپذیری CVE-2017-11830 یک آسیبپذیری از نوع دور زدن ویژگی امنیتی سیستم حافظت دستگاه است که به نویسندگان بدافزارها اجازه میدهد تا بهصورت اشتباه اعتبار فایلها را مورد تأیید قرار دهند. آسیبپذیری CVE-2017-11877 نیز یک ویژگی امنیتی در اکسل را دور میزند که تنظیمات macros را مجبور به اجرا نشدن کرده که معمولاً توسط توسعهدهندگان بدافزارها مورداستفاده قرار میگیرد.”
شرکت مایکروسافت همچنین ۶ آسیبپذیری اجرای کد از راه دور که در روشی که موتور اسکریپت، اشیاء را در حافظهی مرورگرهای مایکروسافت مدیریت میکند، قرار داشتند را وصله کرده است.
مایکروسافت این آسیبپذیریها را بهعنوان CVE-2017-11836، CVE-2017-11837، CVE-2017-11838، CVE-2017-11839، CVE-2017-11871 و CVE-2017-11873 شناسایی کرده است که میتوانند حافظه را بهگونهای تخریب کنند که مهاجمان بتوانند یک کد مخرب را در زمینه(۲) کاربر فعلی اجرا کنند.
مایکروسافت دراینباره گفته است: “در یک سناریوی حمله مبتنی بر وب، مهاجم میتواند یک وبسایت مخصوص دستکاریشده را بهگونهای طراحی کند که از این آسیبپذیریها درMicrosoft Edge بهرهبرداری کند و سپس کاربر را متقاعد به مشاهده وبسایت کند. این وبسایتها میتوانند حاوی مطالب دستکاریشده باشند که میتوانند از این آسیبپذیری بهرهبرداری کنند.”
یک آسیبپذیری ۱۷ ساله در مایکروسافت آفیس به مهاجمان اجازه میدهد تا از طریق آن بدافزار نصب کنند.
هنگام باز کردن فایلها در مایکروسافت آفیس، باید مراقب باشید.
تمام نسخههای مایکروسافت آفیس که در ۱۷ سال گذشته عرضه شدهاند، در معرض یک آسیبپذیری اجرای کد از راه دور (CVE-2017-11882) قرار دارند که بر روی تمام نسخههای سیستمعامل ویندوز کار میکند، که شامل آخرین نسخه از مایکروسافت ویندوز ۱۰ نیز میشود.
بااینحال، با توجه به عملیات نامناسب حافظه، این کامپوننت بهدرستی قادر به مرتب کردن اشیاء در حافظه نیست، بنابراین آن را خراب میکند تا مهاجم بتواند کد مخرب را در زمینه کاربر وارد شده اجرا کند.
بهرهبرداری از این آسیبپذیری نیاز به باز کردن یک فایل مخرب ویژه با یک نسخه آسیبدیده از نرمافزار مایکروسافت آفیس یا مایکروسافت WordPad دارد که میتواند به مهاجمان اجازه دهد تا از راه دور یک بدافزار را بر روی رایانههای مورد هدف نصب کنند.
وصله منتشرشده مربوط به Adobe: وصله شدن ۶۲ آسیبپذیری
مایکروسافت علاوه بر رفع آسیبپذیری در محصولات مختلف خود، بهروزرسانیهای Adobe Flash Player را نیز منتشر کرده است.
این بهروزرسانیها با Adobe Update APSB17-33 مطابقت دارند[۶]، که ۶۲ آسیبپذیری را برای Acrobat و Reader وصله میکنند. بنابراین، به کاربران Flash Player توصیه میشود تا از بهروزرسانی Adobe در محیطی که کار میکنند، اطمینان حاصل کنند.
همچنین لازم به ذکر است که مایکروسافت در وصله منتشرشده ماه نوامبر ۲۰۱۷ یک وصله برای آسیبپذیری خطرناک KRACK یا CVE-2017-13080 در پروتکل بیسیم WPA2 منتشر کرده است[۷].
بنابراین، به کاربران نیز توصیه میشود تا هر چه سریعتر بستههای امنیتی ماه نوامبر شرکت مایکروسافت را بر روی سیستمهای خود نصب کنند تا از خود در برابر حمله مهاجمان و مجرمان سایبری محافظت کنند.
برای نصب بهروزرسانی امنیتی، میتوانید از طریق Settings → Update & security → Windows Update → Check for update عمل کرده و یا بهصورت دستی بهروزرسانیها را اعمال کنید.
منابع
[۱]https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/bae9d0d8-e497-e711-80e5-000d3a32fc99
[۲]https://blog.qualys.com/laws-of-vulnerabilities/2017/11/14/november-patch-tuesday-53-vulnerabilities-and-a-massive-adobe-update
[۳]https://www.zerodayinitiative.com/blog/2017/11/14/the-november-2017-security-update-review
[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11830
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11877
[۶] https://helpx.adobe.com/security/products/flash-player/apsb17-33.html
[۷] https://apa.aut.ac.ir/?p=3110
[۸] https://thehackernews.com/2017/11/microsoft-patch-tuesday.html
(۱) Device Guard Security Feature Bypass Vulnerability
(۲) context
ثبت ديدگاه