مایکروسافت بهروزرسانی نرمافزاری خود را برای رفع ۷۹ آسیبپذیری در سیستمعاملهای ویندوز و دیگر محصولاتش منتشر کرد که یک نقص wormable حیاتی که میتواند دژافزارها را از کامپیوتر به کامپیوتر و بدون نیاز به تعامل با کاربران انتقال دهد را نیز برطرف کرده است.
از ۷۹ آسیبپذیری، ۱۸ مورد در دستهبندی حیاتی و دیگر آسیبپذیریها در دستهبندی مهم ازلحاظ شدت اهمیت قرار گرفتند. دو مورد از این آسیبپذیریها که در ماه جاری توسط مایکروسافت موردتوجه قرار گرفتند، در اختیار عموم قرارگرفته بودند، که یکی از آنها در زمان انتشار این بهروزرسانیها برای حملات فعال مورداستفاده قرارگرفته بود.
بهروزرسانیهای امنیتی مایکروسافت در ماه می ۲۰۱۹ نقصهایی را در سیستمعاملهای ویندوز، اینترنت اکسپلورر، Edge، مایکروسافت آفیس و سرویسهای مایکروسافت آفیس و Web Apps، ChakraCore،.NET Framework و ASP.NET، اسکایپ برای اندروید، Azure DevOps Server و NuGet Package Manager برطرف میکند.
آسیبپذیری RDP حیاتی و Wormable
این آسیبپذیری Wormable (CVE-2019-0708) در سرویسهایRemote Desktop (که قبلاً با عنوان Terminal Services شناخته میشدند) قرار دارد[۱] که میتواند از راه دور و با ارسال درخواستهای خاص دستکاریشده روی پروتکل RDP به یک سیستم هدف مورد بهرهبرداری قرار گیرد.
این آسیبپذیری میتواند برای گسترش دژافزارهای Wormable به شیوهای مشابه با دژافزار WannaCry که در سراسر جهان در سال ۲۰۱۷ پخش شد[۲]، مورد بهرهبرداری قرار گیرد.
مایکروسافت در گزارش خود در مورد این آسیبپذیری Wormable گفت:”این آسیبپذیری پیش از احراز هویت است و نیازی به تعامل با کاربر ندارد. مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کند میتواند کد دلخواه خود را در سیستم هدف اجرا کند.”
“درحالیکه ما هیچ بهرهبرداری از این آسیبپذیری را مشاهده نکردیم، احتمالاً افراد موذی یک بهرهبردار برای این آسیبپذیری نوشتند و آن را به دژافزار خود اضافه کردند.”
بهطور شگفتانگیزی، علاوه بر انتشار وصلههایی برای سیستمعاملهای پشتیبانی شده ازجمله ویندوز ۷، ویندوز سرور ۲۰۰۸ نسخهی R2 و ویندوز سرور ۲۰۰۸، مایکروسافت بهطور جداگانه برای نسخههایی از ویندوز که در پشتیبانی قرار ندارند ازجمله ویندوز ۲۰۰۳ و ویندوز XP نیز برای حل این آسیبپذیری خاص، وصله منتشر کرده است.
بهعنوان یک راهحل، مایکروسافت به کاربران ویندوز سرور توصیه میکند تا پورت ۳۳۸۹ TCP را غیرفعال کنند و بهمنظور جلوگیری از هر مهاجمی برای بهرهبرداری از این آسیبپذیری Network Level Authentication را فعال کنند.
سایر آسیبپذیریهای حیاتی و مهم
یکی دیگر از نقصهای حیاتی، آسیبپذیری افزایش سطح دسترسی (CVE-2019-0863) در ویندوز است[۳] که در روشی قرار دارد که WER(1) فایلها را مدیریت میکند. این نقص در اختیار عموم قرارگرفته شده است و در حال حاضر بهطور فعال در حملات محدود به اهداف خاص مورد بهرهبرداری قرار میگیرد.
بهرهبرداری موفقیتآمیز از این نقص میتواند به یک مهاجم از راه دور و دارای سطح دسترسی پایین اجازه دهد تا یک کد دلخواه را در حالت kernel و با اختیارات مدیر اجرا کند و درنهایت به آنها اجازه میدهد تا برنامهها را نصب کنند و یا دادهها را مشاهده کرده، تغیر دهند یا حتی ایجاد کنند و یا حسابهای جدید با اختیارات در سطح مدیر ایجاد کنند.
یکی دیگر از آسیبپذیریهای افشاشده بهطور عمومی، اسکایپ برای برنامه اندروید را تحت تأثیر قرار داده است. این آسیبپذیری (CVE-2019-0932) میتواند به یک مهاجم اجازه دهد تا بدون اطلاع کاربران، به مکالمهی دو کاربر در اسکایپ گوش دهد.
برای موفقیت در بهرهبرداری از این آسیبپذیری، تمامی کاری که یک مهاجم باید انجام دهد این است که به یک گوشی دارای سیستمعامل اندروید توسط برنامه اسکایپ برای اندروید تماس بگیرد که همچنین با یک دستگاه بلوتوث pair شده است.
تمام آسیبپذیریهای حیاتی ماه می ۲۰۱۹ در ابتدا روی نسخههای مختلف سیستمعامل ویندوز ۱۰ و نسخههای سرور تأثیر میگذارند و عمدتاً در موتور اسکریپت Chakra قرار دارند و برخی نیز در رابط گرافیکی ویندوز (GDI)، اینترنت اکسپلورر، Edge، Word و Windows DHCP Server قرار دارند.
بسیاری از آسیبپذیریهای مهم نیز منجر به حملات اجرای کد از راه دور میشوند، درحالیکه دیگر آسیبپذیریها میتوانند منجر به افزایش سطح دسترسی، افشای اطلاعات، دور زدن امنیت و حملات DoS شوند.
به کاربران و مدیران سیستم بهشدت توصیه میشود تا در اسرع وقت این وصلههای امنیتی را نصب کنند تا مجرمان اینترنتی و هکرها نتوانند کنترل کامپیوتر آنها را در اختیار گیرند.
برای نصب آخرین بهروزرسانیهای امنیتی به بخش تنظیمات رفته و در بخش Update & Security روی Check for updates کلیک کنید. شما همچنین میتوانید این بهروزرسانیها را بهطور دستی انجام دهید.
شرکت Adobe نیز در تاریخ ۱۴ می ۲۰۱۹ بهروزرسانیهای امنیتی را برای رفع ۸۷ آسیبپذیری امنیتی در چندین محصول خود منتشر کرده است[۴]. به کاربران تحت تأثیر نرمافزار Adobe برای ویندوز، macOS، لینوکس و سیستمعامل Chrome توصیه میشود نرمافزارهای خود را به آخرین نسخههای منتشرشده بهروز کنند.
منابع
[۱] https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708
[۲] https://apa.aut.ac.ir/?p=2580
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0863
[۴] https://apa.aut.ac.ir/?p=6167
[۵] https://thehackernews.com/2019/05/microsoft-security-updates.html
(۱) Windows Error Reporting
ثبت ديدگاه