مایکروسافت

به‌روزرسانی‌های ارائه‌شده برای پردازشگرها که در اوایل سال ۲۰۱۸ و برای برطرف کردن آسیب‌پذیری‌های Meltdown و Spectre ارائه شدند، تنها به‌روزرسانی‌های امنیتی نبودند که باید موردتوجه قرار گیرند[۱]. مایکروسافت اولین بسته از وصله‌های سال ۲۰۱۸ خود را در روز سه‌شنبه ۹ ژانویه منتشر کرد و ۵۶ آسیب‌پذیری را که در لیست CVE قرار داشتند را توسط آن برطرف کرد. این آسیب‌پذیری‌ها شامل یک آسیب‌پذیری روز صفر در مایکروسافت آفیس نیز بود که در حال حاضر توسط چندین گروه در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

۱۶ عدد از این آسیب‌پذیری‌های امنیتی به‌عنوان آسیب‌پذیری‌های حیاتی، ۳۸ عدد به‌عنوان آسیب‌پذیری‌های مهم، ۱ آسیب‌پذیری به‌عنوان آسیب‌پذیری متوسط و ۱ آسیب‌پذیری نیز به‌عنوان آسیب‌پذیری با خطر پایین دسته‌بندی شده‌اند. این به‌روزرسانی‌ها آسیب‌پذیری‌های امنیتی را در ویندوز، آفیس، اینترنت اکسپلورر، Edge، ChakraCore، ASP.NET و .NET Framework برطرف می‌کنند.

این آسیب‌پذیری روز صفر که به‌عنوان CVE-2018-0802 نام‌گذاری شده است[۲] توسط مایکروسافت و به‌عنوان یک آسیب‌پذیری تخریب حافظه در آفیس معرفی‌ شده است و در حال حاضر در سطح اینترنت و در طی چندین ماه گذشته توسط چندین گروه مختلف مورد بهره‌برداری قرار گرفته است.

این آسیب‌پذیری که توسط چندین محقق از شرکت‌های چینی Tencent و Qihoo 360، ACROS Security’s 0Patch Team و Technologies Check Point Software کشف شده است، می‌تواند توسط گول زدن کاربر مورد هدف به‌منظور باز کردن یک فایل Word مخرب در مایکروسافت آفیس یا Wordpad و برای اجرای یک کد از راه دور مورد بهره‌برداری قرار گیرد.

بر طبق گفته مایکروسافت این آسیب‌پذیری به آسیب‌پذیری CVE-2017-11882 مربوط بوده که یک آسیب‌پذیری ۱۷ ساله در تابع Equation Editor یا EQNEDT32.EXE است که مایکروسافت آن را در ماه نوامبر ۲۰۱۷ برطرف کرده بود[۳].

هنگامی‌که محققان در ۰Patch آسیب‌پذیری CVE-2017-11882 را مورد ارزیابی قرار دادند، آن‌ها یک آسیب‌پذیری جدید به نام CVE-2018-0802 را نیز کشف کردند. جزئیات فنی بیشتر در ارتباط با این آسیب‌پذیری در گزارش منتشرشده توسط شرکت Check Point آورده شده است[۴].

علاوه بر آسیب‌پذیری CVE-2018-0802، این شرکت ۹ آسیب‌پذیری اجرای کد و افشای حافظه را در مایکروسافت آفیس برطرف کرده است.

یک آسیب‌پذیری از نوع جاسوسی (CVE-2018-0819) در Microsoft Outlook برای MAC، که برای عموم افشا شده است (حمله Mailsploit) نیز توسط این شرکت موردتوجه قرار گرفته است[۵]. این آسیب‌پذیری به برخی از نسخه‌های Outlook  برای Mac اجازه نمی‌دهد تا عملیات رمزگذاری را به‌خوبی مدیریت کرده و پست‌های الکترونیک را به‌خوبی نمایش دهند و موجب می‌شود جستجوهای صورت گرفته توسط آنتی‌ویروس‌ها و یا آنتی‌اسپم‌ها همان‌طور که در نظر گرفته شده انجام نشوند.

مایکروسافت همچنین یک آسیب‌پذیری دور زدن اعتبارسنجی گواهی(۱) را نیز به نام CVE-2018-0786 در .NET Framework و .NET Core برطرف کرده است که می‌تواند به نویسندگان بدافزارها اجازه دهد تا گواهی‌های غیر معتبر خود را به‌عنوان گواهی‌های معتبر نمایش دهند.

مایکروسافت دراین‌باره این‌گونه توضیح داده است: “یک مهاجم می‌تواند یک گواهی که برای یک استفاده خاص نامعتبر تشخیص داده شده است را طوری ارائه دهد که یک جزء برای همان هدف مشخص، از آن استفاده کند. این عمل در حقیقت برچسب‌های Enhanced Key Usage را نادیده می‌گیرد.”

این شرکت همچنین ۱۵ آسیب‌پذیری در موتور اسکریپتِ مورداستفاده توسط Microsoft Edge و اینترنت اکسپلورر را نیز رفع کرده است.

تمام این نقص‌ها می‌تواند برای اجرای کد از راه دور توسط فریب دادن یک کاربر مورد هدف برای باز کردن یک صفحه وب خاص طراحی شده که باعث خطای تخریب حافظه می‌شود، مورد بهره‌برداری قرار گیرد هرچند که هیچ‌یک از این‌ها هنوز در سطح اینترنت مورد بهره‌برداری قرار نگرفته است.

در همین حال، Adobe یک آسیب‌پذیری خارج از محدوده خواندن(۲) به نام CVE-2018-4871 را نیز در ماه جاری برطرف کرده است[۶] که می‌تواند اجازه به افشای اطلاعات دهد اگرچه هیچ‌گونه بهره‌بردار فعالی از آن در سطح اینترنت دیده نشده است.

به کاربران شدیداً توصیه می‌شود تا هرچه سریع‌تر وصله‌های امنیتی مربوط به ماه ژانویه ۲۰۱۸ را اعمال کنند تا از حمله مهاجمان سایبری به سیستم خود جلوگیری کنند.

برای نصب کردن به‌روزرسانی‌های امنیتی به‌سادگی به بخش Setting رفته و در زیرمجموعه Update and Security بر روی Windows Update کلیک کنید و گزینه Check for update را فشار دهید. همچنین شما می‌توانید این به‌روزرسانی را به‌صورت دستی نیز اعمال کنید.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802

[۳] https://thehackernews.com/2017/11/microsoft-office-rce-exploit.html

[۴] https://research.checkpoint.com/another-office-equation-rce-vulnerability/

[۵] https://apa.aut.ac.ir/?p=3385

[۶] https://helpx.adobe.com/security/products/flash-player/apsb18-01.html

[۷] https://thehackernews.com/2018/01/microsoft-security-patch.html


(۱) certificate validation bypass vulnerability
(۲) out of bounds read flaw