بهروزرسانیهای ارائهشده برای پردازشگرها که در اوایل سال ۲۰۱۸ و برای برطرف کردن آسیبپذیریهای Meltdown و Spectre ارائه شدند، تنها بهروزرسانیهای امنیتی نبودند که باید موردتوجه قرار گیرند[۱]. مایکروسافت اولین بسته از وصلههای سال ۲۰۱۸ خود را در روز سهشنبه ۹ ژانویه منتشر کرد و ۵۶ آسیبپذیری را که در لیست CVE قرار داشتند را توسط آن برطرف کرد. این آسیبپذیریها شامل یک آسیبپذیری روز صفر در مایکروسافت آفیس نیز بود که در حال حاضر توسط چندین گروه در سطح اینترنت مورد بهرهبرداری قرار گرفته است.
۱۶ عدد از این آسیبپذیریهای امنیتی بهعنوان آسیبپذیریهای حیاتی، ۳۸ عدد بهعنوان آسیبپذیریهای مهم، ۱ آسیبپذیری بهعنوان آسیبپذیری متوسط و ۱ آسیبپذیری نیز بهعنوان آسیبپذیری با خطر پایین دستهبندی شدهاند. این بهروزرسانیها آسیبپذیریهای امنیتی را در ویندوز، آفیس، اینترنت اکسپلورر، Edge، ChakraCore، ASP.NET و .NET Framework برطرف میکنند.
این آسیبپذیری روز صفر که بهعنوان CVE-2018-0802 نامگذاری شده است[۲] توسط مایکروسافت و بهعنوان یک آسیبپذیری تخریب حافظه در آفیس معرفی شده است و در حال حاضر در سطح اینترنت و در طی چندین ماه گذشته توسط چندین گروه مختلف مورد بهرهبرداری قرار گرفته است.
این آسیبپذیری که توسط چندین محقق از شرکتهای چینی Tencent و Qihoo 360، ACROS Security’s 0Patch Team و Technologies Check Point Software کشف شده است، میتواند توسط گول زدن کاربر مورد هدف بهمنظور باز کردن یک فایل Word مخرب در مایکروسافت آفیس یا Wordpad و برای اجرای یک کد از راه دور مورد بهرهبرداری قرار گیرد.
بر طبق گفته مایکروسافت این آسیبپذیری به آسیبپذیری CVE-2017-11882 مربوط بوده که یک آسیبپذیری ۱۷ ساله در تابع Equation Editor یا EQNEDT32.EXE است که مایکروسافت آن را در ماه نوامبر ۲۰۱۷ برطرف کرده بود[۳].
هنگامیکه محققان در ۰Patch آسیبپذیری CVE-2017-11882 را مورد ارزیابی قرار دادند، آنها یک آسیبپذیری جدید به نام CVE-2018-0802 را نیز کشف کردند. جزئیات فنی بیشتر در ارتباط با این آسیبپذیری در گزارش منتشرشده توسط شرکت Check Point آورده شده است[۴].
علاوه بر آسیبپذیری CVE-2018-0802، این شرکت ۹ آسیبپذیری اجرای کد و افشای حافظه را در مایکروسافت آفیس برطرف کرده است.
یک آسیبپذیری از نوع جاسوسی (CVE-2018-0819) در Microsoft Outlook برای MAC، که برای عموم افشا شده است (حمله Mailsploit) نیز توسط این شرکت موردتوجه قرار گرفته است[۵]. این آسیبپذیری به برخی از نسخههای Outlook برای Mac اجازه نمیدهد تا عملیات رمزگذاری را بهخوبی مدیریت کرده و پستهای الکترونیک را بهخوبی نمایش دهند و موجب میشود جستجوهای صورت گرفته توسط آنتیویروسها و یا آنتیاسپمها همانطور که در نظر گرفته شده انجام نشوند.
مایکروسافت همچنین یک آسیبپذیری دور زدن اعتبارسنجی گواهی(۱) را نیز به نام CVE-2018-0786 در .NET Framework و .NET Core برطرف کرده است که میتواند به نویسندگان بدافزارها اجازه دهد تا گواهیهای غیر معتبر خود را بهعنوان گواهیهای معتبر نمایش دهند.
مایکروسافت دراینباره اینگونه توضیح داده است: “یک مهاجم میتواند یک گواهی که برای یک استفاده خاص نامعتبر تشخیص داده شده است را طوری ارائه دهد که یک جزء برای همان هدف مشخص، از آن استفاده کند. این عمل در حقیقت برچسبهای Enhanced Key Usage را نادیده میگیرد.”
این شرکت همچنین ۱۵ آسیبپذیری در موتور اسکریپتِ مورداستفاده توسط Microsoft Edge و اینترنت اکسپلورر را نیز رفع کرده است.
تمام این نقصها میتواند برای اجرای کد از راه دور توسط فریب دادن یک کاربر مورد هدف برای باز کردن یک صفحه وب خاص طراحی شده که باعث خطای تخریب حافظه میشود، مورد بهرهبرداری قرار گیرد هرچند که هیچیک از اینها هنوز در سطح اینترنت مورد بهرهبرداری قرار نگرفته است.
در همین حال، Adobe یک آسیبپذیری خارج از محدوده خواندن(۲) به نام CVE-2018-4871 را نیز در ماه جاری برطرف کرده است[۶] که میتواند اجازه به افشای اطلاعات دهد اگرچه هیچگونه بهرهبردار فعالی از آن در سطح اینترنت دیده نشده است.
به کاربران شدیداً توصیه میشود تا هرچه سریعتر وصلههای امنیتی مربوط به ماه ژانویه ۲۰۱۸ را اعمال کنند تا از حمله مهاجمان سایبری به سیستم خود جلوگیری کنند.
برای نصب کردن بهروزرسانیهای امنیتی بهسادگی به بخش Setting رفته و در زیرمجموعه Update and Security بر روی Windows Update کلیک کنید و گزینه Check for update را فشار دهید. همچنین شما میتوانید این بهروزرسانی را بهصورت دستی نیز اعمال کنید.
منابع
[۱] https://apa.aut.ac.ir/?p=3397
[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802
[۳] https://thehackernews.com/2017/11/microsoft-office-rce-exploit.html
[۴] https://research.checkpoint.com/another-office-equation-rce-vulnerability/
[۵] https://apa.aut.ac.ir/?p=3385
[۶] https://helpx.adobe.com/security/products/flash-player/apsb18-01.html
[۷] https://thehackernews.com/2018/01/microsoft-security-patch.html
(۱) certificate validation bypass vulnerability
(۲) out of bounds read flaw
ثبت ديدگاه