مایکروسافت

مایکروسافت به‌روزرسانی‌های امنیتی ماهانه خود را برای ماه فوریه ۲۰۱۸ عرضه کرده است که درمجموع ۵۰ آسیب‌پذیری ذکرشده در سیستم‌عامل ویندوز، مایکروسافت آفیس، مرورگرهای وب و سایر محصولات این شرکت را برطرف کرده است.

۱۴ مورد از به‌روزرسانی‌های امنیتی به‌عنوان حیاتی، ۳۴ مورد مهم و ۲ مورد از آن‌ها نیز در دسته‌بندی آسیب‌پذیری‌های با شدت متوسط قرار گرفته‌اند.

به‌روز‌رسانی‌های حیاتی شامل یک نقص امنیتی جدی در مرورگر Edge و Outlook Client، یک RCE در اجزای StructuredQuery ویندوز و چندین اشکال فیزیکی حافظه در موتورهای اسکریپت مورداستفاده توسط Edge و اینترنت اکسپلورر می‌شوند.

آسیب‌پذیری حیاتی در Microsoft Outlook

یکی از مهم‌ترین اشکالات شامل آسیب‌پذیری فساد حافظه (CVE-2018-0852) در Microsoft Outlook است که می‌تواند به‌منظور دستیابی به اجرای یک کد و از راه دور در دستگاه‌های هدف مورد بهره‌برداری قرار گیرد [۱].

برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید قربانی را به‌منظور باز کردن یک پیوست حاوی یک پیام مخرب یا مشاهده آن در پنجره پیش‌نمایش(۱) Outlook فریب دهد. این کار اجازه می‌دهد که کد دلخواه داخل فایل پیوسته مخرب در زمینه session قربانی اجرا شود.

اگر قربانی با سطح دسترسی مدیر وارد سیستم شده باشد، مهاجم می‌تواند کنترل سیستم آسیب‌دیده را در اختیار گیرد که درنهایت به آن‌ها امکانِ نصب برنامه‌ها، ایجاد حساب‌های کاربری جدید با سطح دسترسی مدیر و یا مشاهده، تغییر و حذف داده‌ها را می‌دهد.

Zero Day Initiation در این رابطه این‌گونه توضیح داد[۲]: “آنچه واقعاً در رابطه با این آسیب‌پذیری ترسناک به نظر می‌رسد این است که پنجره پیش‌نمایش یک بردار حمله است و این موضوع بدین معنی است که مشاهده یک پست الکترونیک در صفحه پیش‌نمایش می‌تواند منجر به صادر شدن اجازه اجرای کد مخرب شود. کاربر نهایی که توسط چنین حمله‌ای مورد هدف قرار می‌گیرد، نیازی به باز کردن یا کلیک بر روی گزینه‌ای در پست الکترونیک ندارد، فقط کافی است در نوار پنجره پیش‌نمایش آن را مشاهده کند. اگر این نقص تبدیل به یک بهره‌بردار فعال شود و با این بردار حمله، سیستم‌های وصله نشده قطعاً تحت تأثیر قرار می‌گیرند.”

آسیب‌پذیری دوم در Outlook به نام CVE-2018-0850، که به‌عنوان یک آسیب‌پذیری مهم دسته‌بندی ‌شده است، یک نقص تشدید امتیاز(۲) است که می‌توان از آن بر روی یک نسخه آلوده‌شده از Outlook برای بارگیری یک پیام در SMB از یک سرور محلی یا از راه دور، سوءاستفاده نمود[۳].

مهاجمان می‌توانند از طریق ارسال یک پست الکترونیک دستکاری‌شده به یک کاربر Outlook از این آسیب‌پذیری بهره ببرند و ازآنجایی‌که این پیام فقط لازم است تا دریافت شود (قبل از آن‌که حتی باز شود)، این حمله ممکن است بدون هیچ‌گونه تعامل با کاربر نیز انجام شود.

مایکروسافت در گزارش منتشرشده خود این‌گونه توضیح می‌دهد: “پس‌ازآن، Outlook پس از دریافت پست الکترونیک موردنظر، تلاش می‌کند تا یک پیام از پیش تنظیم‌شده و ذخیره‌شده در این پست الکترونیک را باز کند. این به‌روزرسانی از طریق اینکه آفیس قبل از پردازش پیام، به‌طور کامل قالب‌بندی پست‌های الکترونیکی  ورودی را بررسی و تأیید می‌کند، این آسیب‌پذیری را برطرف کرده است.”

هردوی آسیب‌پذیری‌های Outlook توسط Nicolas Joly محقق مایکروسافت و برنده سابق Pwn2Own کشف‌شده و به مایکروسافت گزارش شده‌اند.

آسیب‌پذیری حیاتی در Microsoft Edge

یک نقص حیاتی دیگر در Microsoft Edge کشف شده است که یک آسیب‌پذیری افشای اطلاعات به نام CVE-2018-0763 است و به علت اداره(۳) نادرست اشیاء(۴)در حافظه توسط Microsoft Edge به وجود آمده است[۴].

یک مهاجم می‌تواند از این آسیب‌پذیری بهره‌برداری کرده تا به‌طور موفقیت‌آمیز به اطلاعات حساسی به‌منظور در خطر قرار دادن دستگاه قربانی دست یابد.

مایکروسافت دراین‌باره این‌گونه توضیح می‌دهد: “برای بهره‌برداری از این آسیب‌پذیری، در یک سناریوی حمله مبتنی بر وب، یک مهاجم می‌تواند یک وب‌سایت را در تلاش برای بهره‌برداری از این آسیب‌پذیری در اختیار داشته باشد. علاوه بر این، وب‌سایت‌های در معرض خطر و وب‌سایت‌هایی که محتوای ارائه‌شده توسط کاربر(۵) را قبول کرده و یا از آن میزبانی می‌کنند می‌توانند شامل محتوای طراحی شده باشند که از این آسیب‌پذیری بهره‌برداری می‌کنند.”

“بااین‌وجود، درهرصورت مهاجم هیچ راهی برای مجبور کردن کاربر برای مشاهده محتوای کنترل‌شده ندارد. در عوض، مهاجم باید کاربر را متقاعد کند که اقدامی انجام دهد. برای مثال، مهاجم می‌تواند یک کاربر را گول بزند تا بر روی لینکی کلیک کند که کاربر را به سایت مهاجم می‌برد.”

سایر مسائل حیاتی شامل آسیب‌پذیری‌های تخریب حافظه موتور اسکریپت(۶) در Microsoft Edge است که می‌تواند برای دستیابی به اجرای کد از راه دور در زمینه کاربر فعلی مورد بهره‌برداری قرار گیرد.

یک نقص دیگر در Microsoft Edge به نام CVE-2018-0839 وجود دارد که در دسته آسیب‌پذیری‌های مهم قرار داده شده است. این نقص یک آسیب‌پذیری افشای اطلاعات است که به دلیل اداره نادرستMicrosoft Edge از اشیاء موجود در حافظه به وجود آمده است[۵].

بهره‌برداری موفق از این نقص می‌تواند مهاجمان را قادر به دریافت اطلاعات حساس برای به خطر انداختن سیستم کاربر ‌کند.

همچنین اینترنت اکسپلورر یک وصله برای یک آسیب‌پذیری افشای اطلاعات به نام CVE-2018-0847 ارائه کرده است که به‌عنوان آسیب‌پذیری مهم دسته‌بندی شده که می‌تواند به یک صفحه وب اجازه دهد که از VBScript برای بیرون کشیدن اطلاعات از حافظه استفاده کند[۶].

یک آسیب‌پذیری پیش از انتشار وصله به‌طور عمومی افشا شد.

اگرچه لیست آسیب‌پذیری‌های رفع شده شامل هیچ‌گونه آسیب‌پذیری روز صفری نمی‌شود، یکی از آسیب‌پذیری‌های امنیتی (CVE-2018-0771) در Microsoft Edge قبل از انتشار این وصله‌ها توسط شرکت مایکروسافت به‌طور عمومی افشا شده بود، اما به‌عنوان آسیب‌پذیری‌های تحت حمله فعال نبود[۷].

این آسیب‌پذیری که در دسته آسیب‌پذیری‌های با خطر متوسط قرار گرفته است یک آسیب‌پذیری دور زدن  سیاست Same-Origin یا همان SOP است که به دلیل اداره نادرست درخواست‌ها از منابع مختلف توسط Microsoft Edge به وجود آمده است.

این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد که یک صفحه وب را به‌منظور دور زدن محدودیت SOP دست‌کاری کند و مرورگر را مجبور کند تا اطلاعات را از سایت‌های دیگر ارسال کند؛ درخواست‌هایی که در غیر این صورت باید به دلیل محدودیت‌های SOP در محل نادیده گرفته می‌شدند.

در همین حال، Adobe در روز سه‌شنبه همچنین به‌روز‌رسانی‌های امنیتی را برای محصولات Acrobat، Reader و Experience Manager منتشر کرد تا ۴۱ مورد آسیب‌پذیری امنیتی را برطرف سازد که ۱۷ مورد آن‌ها به‌عنوان حیاتی و ۲۴ مورد به‌عنوان آسیب‌پذیری‌های مهم دسته‌بندی شده‌اند[۸].

به کاربران شدیداً توصیه می‌شود تا در اسرع وقت این وصله‌های امنیتی را اعمال نمایند تا مهاجمان و مجرمان سایبری نتوانند کنترل کامپیوترهای آن‌ها را در دست گیرند.

برای نصب به‌روزرسانی‌های امنیتی، به بخش تنظیمات رفته و در زیرمجموعه Update & security بر روی گزینه به‌روزرسانی ویندوز کلیک کنید، همچنین شما می‌توانید این به‌روزرسانی‌ها را به‌صورت دستی نیز نصب کنید.

منابع

[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0852

[۲] https://www.thezdi.com/blog/2018/2/13/the-february-2018-security-update-review

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0850

[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0763

[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0839

[۶] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0847

[۷] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0771

[۸] https://helpx.adobe.com/security/products/acrobat/apsb18-02.html

[۹] https://thehackernews.com/2018/02/microsoft-patch-update.html


(۱) Preview Pane
(۲) privilege escalation
(۳) handling
(۴) objects
(۵) user-provided content
(۶) Scripting Engine Memory Corruption