مایکروسافت بهروزرسانیهای امنیتی ماهانه خود را برای ماه فوریه ۲۰۱۸ عرضه کرده است که درمجموع ۵۰ آسیبپذیری ذکرشده در سیستمعامل ویندوز، مایکروسافت آفیس، مرورگرهای وب و سایر محصولات این شرکت را برطرف کرده است.
۱۴ مورد از بهروزرسانیهای امنیتی بهعنوان حیاتی، ۳۴ مورد مهم و ۲ مورد از آنها نیز در دستهبندی آسیبپذیریهای با شدت متوسط قرار گرفتهاند.
بهروزرسانیهای حیاتی شامل یک نقص امنیتی جدی در مرورگر Edge و Outlook Client، یک RCE در اجزای StructuredQuery ویندوز و چندین اشکال فیزیکی حافظه در موتورهای اسکریپت مورداستفاده توسط Edge و اینترنت اکسپلورر میشوند.
آسیبپذیری حیاتی در Microsoft Outlook
یکی از مهمترین اشکالات شامل آسیبپذیری فساد حافظه (CVE-2018-0852) در Microsoft Outlook است که میتواند بهمنظور دستیابی به اجرای یک کد و از راه دور در دستگاههای هدف مورد بهرهبرداری قرار گیرد [۱].
برای بهرهبرداری از این آسیبپذیری، مهاجم باید قربانی را بهمنظور باز کردن یک پیوست حاوی یک پیام مخرب یا مشاهده آن در پنجره پیشنمایش(۱) Outlook فریب دهد. این کار اجازه میدهد که کد دلخواه داخل فایل پیوسته مخرب در زمینه session قربانی اجرا شود.
اگر قربانی با سطح دسترسی مدیر وارد سیستم شده باشد، مهاجم میتواند کنترل سیستم آسیبدیده را در اختیار گیرد که درنهایت به آنها امکانِ نصب برنامهها، ایجاد حسابهای کاربری جدید با سطح دسترسی مدیر و یا مشاهده، تغییر و حذف دادهها را میدهد.
Zero Day Initiation در این رابطه اینگونه توضیح داد[۲]: “آنچه واقعاً در رابطه با این آسیبپذیری ترسناک به نظر میرسد این است که پنجره پیشنمایش یک بردار حمله است و این موضوع بدین معنی است که مشاهده یک پست الکترونیک در صفحه پیشنمایش میتواند منجر به صادر شدن اجازه اجرای کد مخرب شود. کاربر نهایی که توسط چنین حملهای مورد هدف قرار میگیرد، نیازی به باز کردن یا کلیک بر روی گزینهای در پست الکترونیک ندارد، فقط کافی است در نوار پنجره پیشنمایش آن را مشاهده کند. اگر این نقص تبدیل به یک بهرهبردار فعال شود و با این بردار حمله، سیستمهای وصله نشده قطعاً تحت تأثیر قرار میگیرند.”
آسیبپذیری دوم در Outlook به نام CVE-2018-0850، که بهعنوان یک آسیبپذیری مهم دستهبندی شده است، یک نقص تشدید امتیاز(۲) است که میتوان از آن بر روی یک نسخه آلودهشده از Outlook برای بارگیری یک پیام در SMB از یک سرور محلی یا از راه دور، سوءاستفاده نمود[۳].
مهاجمان میتوانند از طریق ارسال یک پست الکترونیک دستکاریشده به یک کاربر Outlook از این آسیبپذیری بهره ببرند و ازآنجاییکه این پیام فقط لازم است تا دریافت شود (قبل از آنکه حتی باز شود)، این حمله ممکن است بدون هیچگونه تعامل با کاربر نیز انجام شود.
مایکروسافت در گزارش منتشرشده خود اینگونه توضیح میدهد: “پسازآن، Outlook پس از دریافت پست الکترونیک موردنظر، تلاش میکند تا یک پیام از پیش تنظیمشده و ذخیرهشده در این پست الکترونیک را باز کند. این بهروزرسانی از طریق اینکه آفیس قبل از پردازش پیام، بهطور کامل قالببندی پستهای الکترونیکی ورودی را بررسی و تأیید میکند، این آسیبپذیری را برطرف کرده است.”
هردوی آسیبپذیریهای Outlook توسط Nicolas Joly محقق مایکروسافت و برنده سابق Pwn2Own کشفشده و به مایکروسافت گزارش شدهاند.
آسیبپذیری حیاتی در Microsoft Edge
یک نقص حیاتی دیگر در Microsoft Edge کشف شده است که یک آسیبپذیری افشای اطلاعات به نام CVE-2018-0763 است و به علت اداره(۳) نادرست اشیاء(۴)در حافظه توسط Microsoft Edge به وجود آمده است[۴].
یک مهاجم میتواند از این آسیبپذیری بهرهبرداری کرده تا بهطور موفقیتآمیز به اطلاعات حساسی بهمنظور در خطر قرار دادن دستگاه قربانی دست یابد.
مایکروسافت دراینباره اینگونه توضیح میدهد: “برای بهرهبرداری از این آسیبپذیری، در یک سناریوی حمله مبتنی بر وب، یک مهاجم میتواند یک وبسایت را در تلاش برای بهرهبرداری از این آسیبپذیری در اختیار داشته باشد. علاوه بر این، وبسایتهای در معرض خطر و وبسایتهایی که محتوای ارائهشده توسط کاربر(۵) را قبول کرده و یا از آن میزبانی میکنند میتوانند شامل محتوای طراحی شده باشند که از این آسیبپذیری بهرهبرداری میکنند.”
“بااینوجود، درهرصورت مهاجم هیچ راهی برای مجبور کردن کاربر برای مشاهده محتوای کنترلشده ندارد. در عوض، مهاجم باید کاربر را متقاعد کند که اقدامی انجام دهد. برای مثال، مهاجم میتواند یک کاربر را گول بزند تا بر روی لینکی کلیک کند که کاربر را به سایت مهاجم میبرد.”
سایر مسائل حیاتی شامل آسیبپذیریهای تخریب حافظه موتور اسکریپت(۶) در Microsoft Edge است که میتواند برای دستیابی به اجرای کد از راه دور در زمینه کاربر فعلی مورد بهرهبرداری قرار گیرد.
یک نقص دیگر در Microsoft Edge به نام CVE-2018-0839 وجود دارد که در دسته آسیبپذیریهای مهم قرار داده شده است. این نقص یک آسیبپذیری افشای اطلاعات است که به دلیل اداره نادرستMicrosoft Edge از اشیاء موجود در حافظه به وجود آمده است[۵].
بهرهبرداری موفق از این نقص میتواند مهاجمان را قادر به دریافت اطلاعات حساس برای به خطر انداختن سیستم کاربر کند.
همچنین اینترنت اکسپلورر یک وصله برای یک آسیبپذیری افشای اطلاعات به نام CVE-2018-0847 ارائه کرده است که بهعنوان آسیبپذیری مهم دستهبندی شده که میتواند به یک صفحه وب اجازه دهد که از VBScript برای بیرون کشیدن اطلاعات از حافظه استفاده کند[۶].
یک آسیبپذیری پیش از انتشار وصله بهطور عمومی افشا شد.
اگرچه لیست آسیبپذیریهای رفع شده شامل هیچگونه آسیبپذیری روز صفری نمیشود، یکی از آسیبپذیریهای امنیتی (CVE-2018-0771) در Microsoft Edge قبل از انتشار این وصلهها توسط شرکت مایکروسافت بهطور عمومی افشا شده بود، اما بهعنوان آسیبپذیریهای تحت حمله فعال نبود[۷].
این آسیبپذیری که در دسته آسیبپذیریهای با خطر متوسط قرار گرفته است یک آسیبپذیری دور زدن سیاست Same-Origin یا همان SOP است که به دلیل اداره نادرست درخواستها از منابع مختلف توسط Microsoft Edge به وجود آمده است.
این آسیبپذیری میتواند به مهاجم اجازه دهد که یک صفحه وب را بهمنظور دور زدن محدودیت SOP دستکاری کند و مرورگر را مجبور کند تا اطلاعات را از سایتهای دیگر ارسال کند؛ درخواستهایی که در غیر این صورت باید به دلیل محدودیتهای SOP در محل نادیده گرفته میشدند.
در همین حال، Adobe در روز سهشنبه همچنین بهروزرسانیهای امنیتی را برای محصولات Acrobat، Reader و Experience Manager منتشر کرد تا ۴۱ مورد آسیبپذیری امنیتی را برطرف سازد که ۱۷ مورد آنها بهعنوان حیاتی و ۲۴ مورد بهعنوان آسیبپذیریهای مهم دستهبندی شدهاند[۸].
به کاربران شدیداً توصیه میشود تا در اسرع وقت این وصلههای امنیتی را اعمال نمایند تا مهاجمان و مجرمان سایبری نتوانند کنترل کامپیوترهای آنها را در دست گیرند.
برای نصب بهروزرسانیهای امنیتی، به بخش تنظیمات رفته و در زیرمجموعه Update & security بر روی گزینه بهروزرسانی ویندوز کلیک کنید، همچنین شما میتوانید این بهروزرسانیها را بهصورت دستی نیز نصب کنید.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0852
[۲] https://www.thezdi.com/blog/2018/2/13/the-february-2018-security-update-review
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0850
[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0763
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0839
[۶] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0847
[۷] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0771
[۸] https://helpx.adobe.com/security/products/acrobat/apsb18-02.html
[۹] https://thehackernews.com/2018/02/microsoft-patch-update.html
(۱) Preview Pane
(۲) privilege escalation
(۳) handling
(۴) objects
(۵) user-provided content
(۶) Scripting Engine Memory Corruption
ثبت ديدگاه