چند ساعت پس از انتشار بهروزرسانیهای امنیتی برای پنج نرمافزار گسترده خود توسط Adobe، مایکروسافت نیز نسخه فوریه ۲۰۲۰ خود را با انتشار وصلههایی برای ۹۹ آسیبپذیری جدید منتشر کرد.
طبق گزارش منتشرشده، ۱۲ مورد از کل موضوعاتی که توسط این غول فناوری در این ماه وصله شده است ازنظر شدت در دستهبندی حیاتی قرار دارند و ۸۷ مورد باقیمانده نیز در دستهبندی مهم قرارگرفتهاند.
پنج مورد از این اشکالات بهعنوان در دسترس عموم قرارگرفته در زمان انتشار شناختهشدهاند که چهار مورد از آنها ازنظر شدت در دستهبندی مهم قرار داشته و یکی (CVE-2020-0674) در دستهبندی حیاتی قرار دارد که همچنین تحت حمله فعال نیز قرارگرفته است[۱].
ماه گذشته مایکروسافت در مورد این آسیبپذیری روز صفر در مرورگر اینترنت اکسپلورر (IE) هنگامیکه یک گزارش را بدون انتشار وصله موردنظر منتشر کرد به میلیونها کاربر تحت تأثیر خود، هشدار داد[۲].
همانطور که قبلاً توضیح داده شد، این نقص میتواند به یک مهاجم از راه دور اجازه دهد تا کد دلخواه را روی رایانههای مورد هدف اجرا کند و فقط با متقاعد کردن قربانیان در باز کردن یک صفحه وب دستکاریشده روی مرورگر آسیبپذیر مایکروسافت، روی سیستم آنها کنترل کامل داشته باشد.
تمامی نسخههای پشتیبانی شده مایکروسافت ویندوز همچنین حاوی یک نقص از راه دور مهم CVE-2020-0662 هستند[۳] که یک مهاجم با یک حساب کاربری domain میتواند برای اجرای کد دلخواه در سیستم موردنظر با مجوزهای دارای سطح دسترسی بالا از آن بهرهبرداری کند.
Remote Desktop Client همچنین حاوی دو مسئله حیاتی است که بهعنوان CVE-2020-0681 و CVE-2020-0734 نامگذاری شدهاند که اشکالات wormable نیستند، اما میتوانند برای به خطر انداختن سیستمهای آسیبپذیر در هنگام اتصال به یک سرور مخرب یا غیرقابلاعتماد استفاده شوند.
در این گزارش آمده است: “برای بهرهبرداری از این آسیبپذیری، یک مهاجم نیاز به کنترل یک سرور دارد و سپس کاربر را متقاعد میکند تا به آن متصل شود. یک مهاجم هیچ راهی برای مجبور کردن کاربر برای اتصال به سرور مخرب ندارد و آنها نیاز به فریب کاربر دارند. این فریب میتواند از طریق مهندسی اجتماعی، مسمومیت با DNS یا استفاده از روش Man in the Middle باشد.”
“یک مهاجم همچنین میتواند یک سرور قانونی را به خطر بی اندازد، میزبان یک کد مخرب روی آن باشد و منتظر بماند تا کاربر به آن متصل شود.”
یک آسیبپذیری مهم دیگر (CVE-2020-0729) وجود دارد که در روش تجزیه LNK shortcut ها توسط مایکروسافت ویندوز قرار دارد. بهرهبرداری موفقیتآمیز از آن میتواند به یک مهاجم از راه دور اجازه دهد تا کد دلخواه را روی سیستم آسیبدیده اجرا کند و کنترل کامل آن را در اختیار گیرد.
در این گزارش آمده است[۴]: “یک مهاجم میتواند یک درایو قابل جابجایی یا یک share از راه دور را که دارای یک فایل LNK مخرب و یک باینری مخرب مرتبط است را به کاربر ارائه دهد. هنگامیکه کاربر این درایو (یا share از راه دور) را در ویندوز اکسپلورر یا هر برنامه دیگری که فایل LNK را تجزیه میکند باز کند، باینری مخرب کد انتخابشده توسط مهاجم را روی سیستم مورد هدف اجرا خواهد کرد.”
علاوه بر این، بسیاری از موارد حیاتی دیگر شامل نقصهای فساد حافظه در اینترنت اکسپلورر، مرورگر Edge و موتور اسکریپتینگ Chakra هستند که در صورت بهرهبرداری موفقیتآمیز، میتوانند به یک مهاجم غیرمجاز و از راه دور نیز اجازه دهند تا کد دلخواه خود را روی یک سیستم مورد هدف و در متن کاربر فعلی اجرا کند.
لازم به ذکر است که مسئلهی مهم دیگر، یک نقص دور زدن ویژگی امنیتی (CVE-2020-0689) است که تهدیدی جدی برای کاربران آگاه به امنیت ایجاد میکند[۵]. به گفته مایکروسافت، در ویژگی بوت ایمن یک آسیبپذیری وجود دارد که میتواند به یک مهاجم اجازه دهد آن را دور بزند و نرمافزارهای غیرقابلاعتماد را روی سیستم بارگذاری کند.
بسته شامل جدیدترین بهروزرسانیها همچنین دارای وصلههایی برای آسیبپذیریهای افزایش سطح دسترسی هستند که روی نسخههای سیستمعامل ویندوز تأثیرگذارند و میتوانند به مهاجمان دارای سطح دسترسی پایین اجازه دهند که کد دلخواه را در حالت kernel اجرا کنند.
به کاربران و مدیران سیستمها اکیداً توصیه میشود که در اسرع وقت جدیدترین وصلههای امنیتی را نصب کنند تا مجرمان سایبری و هکرها نتوانند رایانههای آنها را کنترل کنند.
برای نصب جدیدترین بهروزرسانیهای امنیتی، میتوانید به آدرس زیر در رایانه خود بروید یا میتوانید این بهروزرسانیها را بهصورت دستی نصب کنید.
Settings → Update & Security → Windows Update → Check for updates
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0674
[۲] https://apa.aut.ac.ir/?p=6884
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0662
[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0729
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0689
[۶] https://thehackernews.com/2020/02/microsoft-windows-updates.html
ثبت ديدگاه