وصله سهشنبههای مایکروسافت یکبار دیگر منتشر شد و بهروزرسانیهای امنیتی برای سیستمعامل ویندوز و دیگر محصولات مایکروسافت توسط این شرکت در اختیار کاربران قرار گرفت.
در این ماه کاربران ویندوز و مدیران سیستمها باید در مجموع ۶۳ آسیبپذیری امنیتی را بر روی سیستمهای خود وصله کنند، که ۱۲ مورد از آنها در دستهبندی حیاتی، ۴۹ مورد در دستهبندی مهم و یک مورد در دستهبندی متوسط و یکی نیز در دستهبندی با شدت کم قرار گرفته است.
دو آسیبپذیری که توسط این غول تکنولوژی در ماه جاری وصله شده است، در زمان انتشار در اختیار عموم نیز قرار گرفته بودند و یک نقص نیز توسط چندین گروه سایبری در سطح اینترنت مورد بهرهبرداری قرار گرفته بود.
آسیبپذیری روز صفر توسط مجرمان سایبری مورد بهرهبرداری قرار گرفت.
یک آسیبپذیری روز صفر که بهعنوان CVE-2018-8589 شناخته میشود[۱] و توسط چندین گروه حرفهای مستقیماً مورد بهرهبرداری قرار گرفته است، ابتدا توسط محققین امنیتی از آزمایشگاه کاسپرسکی گزارش شد.
این نقص در کامپوننت Win32k یا win32k.sys قرار دارد که اگر با موفقیت مورد بهرهبرداری قرار گیرد، میتواند یک برنامه موذی را قادر به اجرای یک کد دلخواه در حالت kernel کند و سطح دسترسی خود را در ویندوز ۷، سرور ۲۰۰۸ یا سرور ۲۰۰۸ نسخه R2 بالا برده و کنترل سیستم موردنظر را در اختیار گیرد.
کاسپرسکی دراینباره گفت[۲]: “این بهرهبردار توسط مرحله اول نصب یک دژ افزار بهمنظور دستیابی به سطح دسترسی لازم برای باقی ماندن بر روی سیستم قربانی اجرا شد. تاکنون، ما تعداد کمی از حملات را با استفاده از این آسیبپذیری شناسایی کردهایم.”
دو آسیبپذیری روز صفر بهصورت عمومی منتشر شد.
دو آسیبپذیری روز صفر دیگر که در اختیار عموم قرار گرفته بودند ولی در سطح اینترنت مورد بهرهبرداری قرار نگرفته بودند، در سرویس ALPC(1) ویندوز و ویژگی امنیت BitLocker مایکروسافت قرار دارند.
نقص مربوط به ALPC، بهعنوان CVE-2018-8584 نامگذاری شده است[۳] و یک آسیبپذیری بالا بردن سطح اختیارات است[۴] که میتواند توسط اجرای یک برنامه خاص طراحیشده برای اجرای کد دلخواه در زمینه امنیت سیستم محلی و کنترل یک سیستم آسیبدیده مورد بهرهبرداری قرار گیرد.
ALPC یا تماس محلی پیشرفته محلی در حقیقت انتقال دادههای با سرعت بالا و ایمن را بین یک یا چند فرایند در حالت کاربر تسهیل میکند.
دومین آسیبپذیری عمومی افشاشده، بهعنوان CVE-2018-8566 شناخته شده است[۵] و زمانی به وجود میآید که ویندوز بهطور نادرست رمزنگاری BitLovker را متوقف میکند، که میتواند به یک مهاجم با دسترسی فیزیکی به سیستم خاموشکننده، اجازه دهد تا سیستم امنیتی را دور زده و به دادههای رمز شده دسترسی پیدا کند.
BitLocker در اوایل این ماه بهعنوان یک موضوع جداگانه در صدر اخبار بود که میتواند دادههای رمزگذاری شده کاربران ویندوز را به دلیل تنظیمات پیشفرض رمزگذاری و رمزگذاری بد بر روی SSD در اختیار مهاجمان قرار دهد[۶].
مایکروسافت بهطور کامل به این مسئله پاسخ نداد در عوض این شرکت یک راهنمایی در مورد نحوه تغییر دستی پیشفرض رمزگذاری برای BitLocker ارائه داد.
وصله نوامبر ۲۰۱۸: نقصهای حیاتی و مهم
از ۱۲ آسیبپذیری بحرانی، هشت مورد آسیبپذیری تخریب حافظه در موتور اسکریپت Chakra هستند که به علت نحوه کارکرد موتورهای اسکریپت و مدیریت اشیاء در حافظه در مرورگر اینترنت مایکروسافت یعنی Microsoft Edge به وجود آمدهاند.
تمام ۸ آسیبپذیری را میتوان برای تخریب حافظه مورد بهرهبرداری قرار داد که به یک مهاجم اجازه میدهد یک کد را در متن کاربر فعلی اجرا کند. برای بهرهبرداری از این اشکالات، تمام کاری که یک مهاجم باید انجام دهد این است که قربانیان را فریب میدهد تا یک وبسایت دستکاریشده را در Microsoft Edge باز کنند.
سه آسیبپذیری باقیمانده از اشکالات اجرای کد از راه دور در سرور TFTP سرویسهای پیادهسازی ویندوز، کامپوننتهای گرافیکی Microsoft و موتور VBScript هستند. تمام این نقصها به دلیل شیوهای که نرمافزار تحت تأثیر این آسیبپذیریها، اشیا را در حافظه مدیریت میکنند به وجود آمده است.
آخرین آسیبپذیری بحرانی نیز یک نقص از راه دور است که در نسخه ۸ نرمافزار Microsoft Dynamics 365 قرار دارد. این نقص درزمانی رخ میدهد که سرور نتواند درخواستهای وب را بهطور صحیح به یک سرور دینامیکِ تحت این آسیبپذیری ضدعفونی(۲) کند.
اگر این آسیبپذیری با موفقیت مورد بهرهبرداری قرار گیرد، میتواند به یک مهاجم تصدیق شده اجازه دهد تا یک کد دلخواه را در زمینه سرویس SQL با ارسال یک درخواست دستکاریشده به یک سرور آسیبپذیر دینامیک اجرا کند.
بهروزرسانیهای امنیتی این ماه همچنین ۴۶ آسیبپذیری مهم را در ویندوز، PowerShell ،MS Excel ،Outlook ،SharePoint ،VBScript Engine ،Edge، سرویس جستجوی ویندوز، اینترنت اکسپلورر، Azure App Service ،Team Foundation Server و Microsoft Dynamics 365 برطرف میکند.
به کاربران و مدیران سیستم بهشدت توصیه میشود که وصلههای امنیتی منتشرشده را در اسرع وقت نصب کنند تا هکرها و مجرمان سایبری را از کنترل سیستمهای خود دور نگه دارند.
برای نصب و بهروزرسانی این وصلههای امنیتی، بدینصورت عملکنید:
Settings → Update & security → Windows Update → Check for updates
شما همچنین میتوانید این بهروزرسانیها را بهطور دستی بر روی سیستمهای خود نصب کنید.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8589
[۲] https://securelist.com/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589/88845/
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8584
[۴] https://apa.aut.ac.ir/?p=5489
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8566
[۶] https://thehackernews.com/2018/11/self-encrypting-ssd-hacking.html
[۷] https://thehackernews.com/2018/10/tumblr-account-hacking.html
(۱) Advanced Local Procedure Call
(۲) sanitize
ثبت ديدگاه