مایکروسافت با جدیدترین و آخرین وصلههای خود برای سال ۲۰۱۹، به میلیاردها نفر از کاربران خود در مورد یک آسیبپذیری روز صفر در ویندوز هشدار داد که مهاجمان بهطور فعال در سطح اینترنت و با ترکیب با یک بهرهبردار از Chrome برای گرفتن کنترل از راه دور روی رایانههای آسیبپذیر از آن بهرهبرداری میکنند[۱].
بهروزرسانیهای امنیتی ماه دسامبر مایکروسافت شامل وصلههایی برای ۳۶ آسیبپذیری است که ۷ مورد آن بسیار مهم ، ۲۷ مورد مهم، ۱ مورد در دستهبندی متوسط و یکی از آنها در دستهبندی آسیبپذیریهای با شدت کم قرار دارد. اطلاعات مختصری در مورد آنها در ادامه آورده شده است.
آسیبپذیری CVE-2019-1458 که در دستهبندی آسیبپذیریهای مهم قرارگرفته است، یک آسیبپذیری افزایش سطح دسترسی Win32k روز صفر است که توسط کاسپرسکی گزارش شده است و در حملات Operation WizardOpium برای به دست آوردن سطح دسترسی بالاتر در سیستمهای مورد هدف با فرار کردن از sandbox مرورگر Chrome استفاده شده است.
اگرچه گوگل با انتشار یک بهروزرسانی اضطراری در ماه گذشته پس از افشای این آسیبپذیری توسط کاسپرسکی و با انتشار نسخه ۷۸٫۰٫۳۹۰۴٫۸۷ از این مرورگر این آسیبپذیری را برطرف کرد، اما هکرها هنوز کاربرانی را که از نسخههای آسیبپذیر این مرورگر استفاده میکنند، هدف قرار میدهند.
همانطور که در ماه گذشته پایگاه خبری Hacker News The گزارش داد، Operation WizardOpium یک پورتال خبری به خطر افتاده کرهای را درگیر کرد که در آن مهاجمان مخفیانه یک بهرهبردار Chrome از نوع then-zero-day را برای هک کردن رایانه بازدیدکنندگان آن پیادهسازی کرده بودند.
به گفته محققان کاسپرسکی[۲]، بهرهبردار use-after-free در Chrome همراه با نقص EoP تازه وصله شده که در روشی که جزء Win32k در سیستمعامل ویندوز اشیاء را در حافظه مدیریت میکند، وجود دارد.
بهرهبرداری EoP روی “آخرین نسخههای ویندوز ۷ و حتی در چند نسخه اخیر ویندوز ۱۰” کار میکند و در صورت بهرهبرداری موفقیتآمیز، میتواند به یک مهاجم اجازه دهد کد دلخواه را در حالت kernel اجرا کند.
درحالیکه محققان نتوانستند حملات Operation WizardOpium را به گروه خاصی از هکرها نسبت دهند، اما برخی از شباهتها را در کد بهرهبردار آن با گروه بدنام Lazarus hacking group مشاهده کردند[۳].
وصله آخرین سهشنبه مایکروسافت: دسامبر ۲۰۱۹
۷ آسیبپذیری امنیتی حیاتی که مایکروسافت در ماه جاری وصله کرده است[۴]، روی Git برای Visual Studio ،Hyper-V Hypervisor و جزء گرافیکی Win32k ویندوز تأثیر میگذارند، بهرهبرداری موفقیتآمیز از همه منجر به حملات اجرای کد از راه دور میشود.
آسیبپذیری ویندوز Hyper-V یا CVE-2019-1471 یک ماشین مجازی میهمان را قادر میسازد تا hypervisor را به خطر بی اندازد، از یک ماشین مجازی مهمان به میزبان فرار کند، یا از یک ماشین مجازی مهمان به یک ماشین مجازی دیگر مهمان فرار کند.
Git برای Visual Studio شامل پنج آسیبپذیری اجرای کد از راه دور است و همه به دلیل روشی که Git برای ویژوال استودیو ورودی را sanitize میکند، قرار دارند. بهرهبرداری موفقیتآمیز از آن به مهاجمان نیاز دارد تا کاربر مورد هدف را متقاعد کنند تا یک کلاهبرداری مجدد مخرب را انجام دهد.
یکی دیگر از آسیبپذیریهای قابلتوجه، با عنوان CVE-2019-1462 است که در دستهبندی مهم قرار میگیرد و در نرمافزار PowerPoint قرار دارد که میتواند برای اجرای کد دلخواه روی یک کامپیوتر مورد هدف و صرفاً با متقاعد کردن قربانی در باز کردن یک پرونده ارائهشده با طراحی خاص مورد بهرهبرداری قرار گیرد.
این آسیبپذیری، مایکروسافت پاورپوینت ۲۰۱۰، ۲۰۱۳ و ۲۰۱۶ و همچنین مایکروسافت آفیس ۲۰۱۶ و ۲۰۱۹ را برای سیستمعاملهای MacOS و ویندوز تحت تأثیر قرار میدهد.
سایر آسیبپذیریهایی که این ماه توسط مایکروسافت وصله شده است و در دستهبندی آسیبپذیریهای مهم قرار داشتند در محصولات و خدمات زیر از مایکروسافت مشاهدهشدهاند:
- Windows Operating System
- Windows Kernel
- Windows Remote Desktop Protocol (RDP)
- Microsoft Word
- Microsoft Excel
- Microsoft SQL Server Reporting Services
- Microsoft Access software
- Windows GDI component
- Win32k
- Windows Hyper-V
- Windows Printer Service
- Windows COM Server
- Windows Media Player
- Windows OLE
- VBScript
- Visual Studio Live Share
- Microsoft Authentication Library for Android
- Microsoft Defender
- Skype for Business and Lync
- Git for Visual Studio
بیشتر این آسیبپذیریها اجازه افشای اطلاعات و افزایش سطح دسترسی را میدهند و برخی نیز منجر به حملات اجرای کد از راه دور میشوند، درحالیکه برخی دیگر امکان cross-site scripting یا XSS، دور زدن ویژگیهای امنیتی، جعل هویت، دستکاری و حملات denial of service را میدهند.
به کاربران ویندوز و مدیران سیستم بهشدت توصیه میشود که در اسرع وقت آخرین وصلههای امنیتی را در تلاش برای جلوگیری از کنترل رایانههای خود توسط مجرمان سایبری و هکرها اعمال کنند.
برای نصب جدیدترین بهروزرسانیهای امنیتی ویندوز، میتوانید به بخش تنظیمات بروید و در این قسمت به Update & Security در زیرمجموعه Windows Update روی Check for updates on your PC کلیک کنید، یا میتوانید این بهروزرسانیها را بهصورت دستی نصب کنید.
منابع
[۱] https://thehackernews.com/2019/11/chrome-zero-day-update.html
[۲]https://securelist.com/windows-0-day-exploit-cve-2019-1458-used-in-operation-wizardopium/95432
[۳] https://thehackernews.com/2019/09/north-korea-cyber-attack.html
[۴]https://msrc-blog.microsoft.com/2019/12/10/december-2019-security-updates-are-available
[۵] https://thehackernews.com/2019/12/windows-zero-day-patch.html
ثبت ديدگاه