مایکروسافت در تاریخ ۸ اکتبر بهروزرسانیهای امنیتی اکتبر ۲۰۱۹ خود را بهمنظور رفع ۵۹ آسیبپذیری در سیستمعاملهای ویندوز و نرمافزارهای مرتبط منتشر کرد که ۹ مورد از آنها بهعنوان حیاتی، ۴۹ مورد در دستهبندی مهم و یکی نیز در دستهبندی آسیبپذیریهای متوسط قرار میگیرند.
نکته جالب در مورد بهروزرسانی این ماه این است که پس از مدتهای طولانی، هیچیک از آسیبپذیریهای امنیتی وصله شده توسط این غول فناوری در دسترس عموم قرار نگرفته و یا تحت حمله فعال قرار نداشتند.
علاوه بر این، هیچ نسخه جدیدی برای Adobe Flash Player در بهروزرسانی ویندوز برای این ماه وجود ندارد.
علاوه بر این، مایکروسافت همچنین یادداشتی[۱] را برای کاربران Windows 7 و Windows Server 2008 R2 گذاشته است و به آنها هشدار داده که پشتیبانی طولانیمدت از این دو سیستمعامل تا دو ماه آینده به پایان میرسد و دیگر آنها بهروزرسانیها امنیتی را از تاریخ ۱۴ ژانویه سال ۲۰۲۰ دریافت نخواهند کرد.
دو مورد از آسیبپذیریهای مهم وصله شده در این ماه، نقصهای اجرای کد از راه دور در موتور VBScript هستند، و هر دو در روشی قرار دارند که VBScript اشیاء را در حافظه مدیریت میکند و به مهاجمان اجازه میدهند حافظه را خراب کرده و کد دلخواه خود را در متن کاربر فعلی اجرا کنند.
این دو آسیبپذیری، با عنوانهای CVE-2019-1238 و CVE-2019-1239 شناسایی میشوند و با فریب قربانیان میتوانند از طریق اینترنت اکسپلورر و همچنین یک وبسایت دستکاریشده خاص، از راه دور مورد بهرهبرداری قرار گیرند.
یک مهاجم همچنین میتواند با استفاده از یک برنامه کاربردی یا سند مایکروسافت آفیس با پیادهسازی یک کنترل ActiveX با علامت safe for initialization که از موتورrendering اینترنت اکسپلورر استفاده میکند، از این آسیبپذیریها بهرهبرداری کند.
دقیقاً مانند ماههای اخیر[۲]، مایکروسافت حمله RDP معکوس دیگری را نیز برطرف کرده است، که در آن مهاجمان میتوانند با سوءاستفاده از یک آسیبپذیری مهم اجرای کد از راه دور در برنامه Remote Desktop Client، کنترل رایانههای متصل به یک سرور مخرب را در دستگیرند.
برخلاف آسیبپذیری BlueKeep که از نوع wormable بود[۳]، آسیبپذیری RDP که بهتازگی برطرف شده است، از نوع client-side است، که به یک مهاجم نیاز دارد تا قربانیان را برای اتصال به یک سرور RDP مخرب از طریق مهندسی اجتماعی، DNS poisoning یا استفاده از یک روش MITM فریب دهد.
سه آسیبپذیری مهم RCE عبارتاند از: نقص فساد حافظه که در روشی که موتور scripting Chakra از اشیاء موجود در حافظه در Microsoft Edge استفاده میکند، قرار دارد؛ درحالیکه یکی از نقصهای مهم RCE، مسئله افزایش امتیاز است که وقتی Azure App Service در Azure Stack نتواند طول یک buffer را قبل از کپی کردن حافظه بر روی آن بررسی کند، به وجود میآید.
سایر آسیبپذیریهای این ماه که توسط مایکروسافت وصله شدهاند و در دستهبندی آسیبپذیریهای مهم قرار دارند در محصولات و خدمات زیر از مایکروسافت وجود دارند:
- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- ChakraCore
- Microsoft Office, Office Services and Web Apps
- SQL Server Management Studio
- Open Source Software
- Microsoft Dynamics 365
- Windows Update Assistant
بسیاری از این آسیبپذیریها باعث افزایش امتیاز میشوند و برخی نیز منجر به حملات اجرای کد از راه دور میشوند، درحالیکه برخی دیگر اجازه افشای اطلاعات، XSS، دور زدن ویژگیهای امنیتی، جعل هویت، دستکاریشده و اجرای حملات DoS را میدهند.
به کاربران ویندوز و مدیران سیستم بهشدت توصیه میشود که در اسرع وقت وصلههای امنیتی را برای جلوگیری از کنترل مجرمان سایبری و هکرها از کنترل رایانههای خود اعمال کنند.
برای نصب جدیدترین بهروزرسانیهای امنیتی ویندوز، میتوانید به بخشSettings → Update & Security → Windows Update → Check for updates در رایانه شخصی خود بروید، یا میتوانید این بهروزرسانیها را بهصورت دستی نصب کنید.
منابع
[۱] https://msrc-blog.microsoft.com/2019/10/08/october-2019-security-updates-are-available
[۲] https://apa.aut.ac.ir/?p=6435
[۳] https://apa.aut.ac.ir/?p=6339
[۴] https://thehackernews.com/2019/10/microsoft-patch-tuesday-october.html
ثبت ديدگاه