مایکروسافت

مایکروسافت با جدیدترین و آخرین وصله‌های خود برای سال ۲۰۱۹، به میلیاردها نفر از کاربران خود در مورد یک آسیب‌پذیری روز صفر در ویندوز هشدار داد که مهاجمان به‌طور فعال در سطح اینترنت و با ترکیب با یک بهره‌بردار از Chrome برای گرفتن کنترل از راه دور روی رایانه‌های آسیب‌پذیر از آن بهره‌برداری می‌کنند[۱].

به‌روزرسانی‌های امنیتی ماه دسامبر مایکروسافت شامل وصله‌هایی برای ۳۶ آسیب‌پذیری است که ۷ مورد آن بسیار مهم ، ۲۷ مورد مهم، ۱ مورد در دسته‌بندی متوسط ​​و یکی از آن‌ها در دسته‌بندی آسیب‌پذیری‌های با شدت کم قرار دارد. اطلاعات مختصری در مورد آن‌ها در ادامه آورده شده است.

آسیب‌پذیری CVE-2019-1458 که در دسته‌بندی آسیب‌پذیری‌های مهم قرارگرفته است، یک آسیب‌پذیری افزایش سطح دسترسی Win32k روز صفر است که توسط کاسپرسکی گزارش‌ شده است و در حملات Operation WizardOpium برای به دست آوردن سطح دسترسی بالاتر در سیستم‌های مورد هدف با فرار کردن از sandbox مرورگر Chrome استفاده شده است.

اگرچه گوگل با انتشار یک به‌روزرسانی اضطراری در ماه گذشته پس از افشای این آسیب‌پذیری توسط کاسپرسکی و با انتشار نسخه ۷۸٫۰٫۳۹۰۴٫۸۷ از این مرورگر این آسیب‌پذیری را برطرف کرد، اما هکرها هنوز کاربرانی را که از نسخه‌های آسیب‌پذیر این مرورگر استفاده می‌کنند، هدف قرار می‌دهند.

همان‌طور که در ماه گذشته پایگاه خبری Hacker News The گزارش داد، Operation WizardOpium یک پورتال خبری به خطر افتاده کره‌ای را درگیر کرد که در آن مهاجمان مخفیانه یک بهره‌بردار Chrome از نوع then-zero-day را برای هک کردن رایانه بازدیدکنندگان آن پیاده‌سازی کرده بودند.

به گفته محققان کاسپرسکی[۲]، بهره‌بردار use-after-free در Chrome همراه با نقص EoP تازه وصله شده که در روشی که جزء Win32k در سیستم‌عامل ویندوز اشیاء را در حافظه مدیریت می‌کند، وجود دارد.

بهره‌برداری EoP روی “آخرین نسخه‌های ویندوز ۷ و حتی در چند نسخه اخیر ویندوز ۱۰” کار می‌کند و در صورت بهره‌برداری موفقیت‌آمیز، می‌تواند به یک مهاجم اجازه دهد کد دلخواه را در حالت kernel اجرا کند.

درحالی‌که محققان نتوانستند حملات Operation WizardOpium را به گروه خاصی از هکرها نسبت دهند، اما برخی از شباهت‌ها را در کد بهره‌بردار آن با گروه بدنام Lazarus hacking group مشاهده کردند[۳].

وصله آخرین سه‌شنبه مایکروسافت: دسامبر ۲۰۱۹

۷ آسیب‌پذیری امنیتی حیاتی که مایکروسافت در ماه جاری وصله کرده است[۴]، روی Git برای Visual Studio ،Hyper-V Hypervisor و جزء گرافیکی Win32k ویندوز تأثیر می‌گذارند، بهره‌برداری موفقیت‌آمیز از همه منجر به حملات اجرای کد از راه دور می‌شود.

آسیب‌پذیری ویندوز Hyper-V یا CVE-2019-1471 یک ماشین مجازی میهمان را قادر می‌سازد تا hypervisor را به خطر بی اندازد، از یک ماشین مجازی مهمان به میزبان فرار کند، یا از یک ماشین مجازی مهمان به یک ماشین مجازی دیگر مهمان فرار کند.

Git برای Visual Studio شامل پنج آسیب‌پذیری اجرای کد از راه دور است و همه به دلیل روشی که Git برای ویژوال استودیو ورودی را sanitize می‌کند، قرار دارند. بهره‌برداری موفقیت‌آمیز از آن به مهاجمان نیاز دارد تا کاربر مورد هدف را متقاعد کنند تا یک کلاه‌برداری مجدد مخرب را انجام دهد.

یکی دیگر از آسیب‌پذیری‌های قابل‌توجه، با عنوان CVE-2019-1462 است که در دسته‌بندی مهم قرار می‌گیرد و در نرم‌افزار PowerPoint قرار دارد که می‌تواند برای اجرای کد دلخواه روی یک کامپیوتر مورد هدف و صرفاً با متقاعد کردن قربانی در باز کردن یک پرونده ارائه‌شده با طراحی خاص مورد بهره‌برداری قرار گیرد.

این آسیب‌پذیری، مایکروسافت پاورپوینت ۲۰۱۰، ۲۰۱۳ و ۲۰۱۶ و همچنین مایکروسافت آفیس ۲۰۱۶ و ۲۰۱۹ را برای سیستم‌عامل‌های MacOS و ویندوز تحت تأثیر قرار می‌دهد.

سایر آسیب‌پذیری‌هایی که این ماه توسط مایکروسافت وصله شده است و در دسته‌بندی آسیب‌پذیری‌های مهم قرار داشتند در محصولات و خدمات زیر از مایکروسافت مشاهده‌شده‌اند:

  • Windows Operating System
  • Windows Kernel
  • Windows Remote Desktop Protocol (RDP)
  • Microsoft Word
  • Microsoft Excel
  • Microsoft SQL Server Reporting Services
  • Microsoft Access software
  • Windows GDI component
  • Win32k
  • Windows Hyper-V
  • Windows Printer Service
  • Windows COM Server
  • Windows Media Player
  • Windows OLE
  • VBScript
  • Visual Studio Live Share
  • Microsoft Authentication Library for Android
  • Microsoft Defender
  • Skype for Business and Lync
  • Git for Visual Studio

بیشتر این آسیب‌پذیری‌ها اجازه افشای اطلاعات و افزایش سطح دسترسی را می‌دهند و برخی نیز منجر به حملات اجرای کد از راه دور می‌شوند، درحالی‌که برخی دیگر امکان cross-site scripting یا XSS، دور زدن ویژگی‌های امنیتی، جعل هویت، دست‌کاری و حملات denial of service را می‌دهند.

به کاربران ویندوز و مدیران سیستم به‌شدت توصیه می‌شود که در اسرع وقت آخرین وصله‌های امنیتی را در تلاش برای جلوگیری از کنترل رایانه‌های خود توسط مجرمان سایبری و هکرها اعمال کنند.

برای نصب جدیدترین به‌روزرسانی‌های امنیتی ویندوز، می‌توانید به بخش تنظیمات بروید و در این قسمت به Update & Security در زیرمجموعه Windows Update روی  Check for updates on your PC کلیک کنید، یا می‌توانید این به‌روزرسانی‌ها را به‌صورت دستی نصب کنید.

منابع

[۱] https://thehackernews.com/2019/11/chrome-zero-day-update.html

[۲]https://securelist.com/windows-0-day-exploit-cve-2019-1458-used-in-operation-wizardopium/95432

[۳] https://thehackernews.com/2019/09/north-korea-cyber-attack.html

[۴]https://msrc-blog.microsoft.com/2019/12/10/december-2019-security-updates-are-available

[۵] https://thehackernews.com/2019/12/windows-zero-day-patch.html