مایکروسافت در تاریخ ۹ ژوئن ۲۰۲۰ بستهی بهروزرسانیهای امنیتی نرمافزار خود را در ژوئن ۲۰۲۰ منتشر کرد که درمجموع ۱۲۹ آسیبپذیری تازه کشفشده در نسخههای مختلف سیستمعامل ویندوز و محصولات مرتبط با آن را وصله میکند.
این سومین بهروزرسانی سهشنبههای مایکروسافت از ابتدای وقوع جهانی Covid-19 است و فشار بیشتری بر تیمهای امنیتی که سعی میکنند بااحتیاط کارها را انجام دهند وارد میشود، که میبایست در این فصل قرنطینه قانونی را نقض نکنند.
۱۲۹ اشکال در بستهی ژوئن سال ۲۰۲۰ برای مدیران سیستمها و میلیاردها کاربر وجود دارد. این آسیبپذیریها شامل ۱۱ آسیبپذیری حیاتی که همگی منجر به حملات اجرای کد از راه دور میشوند و ۱۱۸ آسیبپذیری که ازلحاظ درجهبندی ازنظر شدت مهم هستند که بیشتر منجر به افزایش سطح دسترسی و حملات spoofing میشوند.
طبق گزارش مایکروسافت که در تاریخ ۹ ژوئن ۲۰۲۰ منتشر شد، خوشبختانه هکرها از هیچیک از آسیبپذیریهای روز صفر در سطح اینترنت بهرهبرداری نکردند و جزئیات مربوط به هیچیک از آسیبپذیریهای موجود در این ماه قبل از این انتشار بهطور علنی افشا نشده است.
یکی از نقصهای قابلتوجه، آسیبپذیری افشای اطلاعات (CVE-2020-1206) در پروتکلServer Message Block نسخه ۳٫۱٫۱ است که طبق گفته تیمی از محققان میتواند در ترکیب با SMBGhost که قبلاً فاش شده است[۱] با عنوان CVE-2020-0796 مورد بهرهبرداری قرار گیرد تا منجر به حملات اجرای کد از راه دور شود. جزئیات بیشتر در مورد این عیب را میتوانید در اینجا[۲] پیدا کنید.
سه اشکال حیاتی (CVE-2020-1213، CVE-2020-1216 و CVE-2020-1260) روی موتور VBScript تأثیر میگذارند و در روش مدیریت اشیاء در حافظه وجود دارند و به یک مهاجم اجازه میدهند تا کد دلخواه را در متن کاربر فعلی اجرا کند[۳].
مایکروسافت این نقصها را با عنوان “احتمال بهرهبرداری بیشتر” لیست کرده است و توضیح میدهد که در گذشته مهاجمان بهطور مداوم از نقصهای مشابه بهرهبرداری میکردند و میتوانند از طریق مرورگر، برنامه یا فایلهای مایکروسافت آفیس که میزبان موتور ارائهدهنده اینترنت اکسپلورر هستند از راه دور بهرهبرداری شوند.
یکی از ۱۱ مورد حیاتی بهرهبرداری از یک آسیبپذیری (CVE-2020-1299) در روشی است که ویندوز فایلهای شورتکات (.LNK) را مدیریت میکند و به مهاجمان این امکان را میدهد که از راه دور کد دلخواه خود را اجرا کنند. مانند همه آسیبپذیریهای قبلی LNK، این نوع حمله همچنین میتواند منجر به از دست دادن کنترل رایانهها توسط قربانیان یا سرقت از اطلاعات حساس آنها شود[۴].
مؤلفه GDI+ که برنامهها را قادر به استفاده از گرافیک و متن فرمت شده در صفحهنمایش فیلم یا چاپگر در ویندوز میکند، در برابر نقص اجرای کد از راه دور نیز آسیبپذیر است (CVE-2020-1248).
طبق گفته مایکروسافت، آسیبپذیری اجرای کد از راه دورGDI+ را میتوان در ترکیب با یک آسیبپذیری دور زدن ویژگیهای امنیتی جداگانه (CVE-2020-1229) که روی نرمافزار Microsoft Outlook تأثیر میگذارد، استفاده کرد که میتواند به مهاجمان اجازه دهد بهطور خودکار تصاویر موذی را که در یک سرور از راه دور میزبان هستند بارگذاری کنند[۵].
در این گزارش آمده است: “در یک سناریوی حمله به ایمیل، یک مهاجم میتواند با ارسال تصویر دستکاریشده مخصوص برای کاربر، از این آسیبپذیری بهرهبرداری کند. مهاجمی که با موفقیت از این آسیبپذیری بهرهبرداری کرده است میتواند باعث شود یک سیستم، تصاویر را از راه دور بارگیری کند. این تصاویر میتوانند آدرس IP سیستم مورد هدف را برای مهاجم فاش کنند.”
علاوه بر این، بهروزرسانی ژوئن ۲۰۲۰ همچنین شامل یک وصله برای یک نقص مهم اجرای کد از راه دور (CVE-2020-9633) است که روی Adobe Flash Player برای سیستمهای ویندوز تأثیر میگذارد[۶].
توصیه میشود همه کاربران در اسرع وقت از آخرین وصلههای امنیتی استفاده کنند تا از بهرهبرداری دژافزارها یا سوءاستفاده کنندگان برای دستیابی به کنترل از راه دور روی رایانههای آسیبپذیر جلوگیری کنند.
برای نصب جدیدترین بهروزرسانیهای امنیتی، کاربران ویندوز میتوانند به Start > Settings > Update & Security > Windows Update بروند یا گزینه Check for Windows updates را انتخاب کنند.
منابع
[۱] https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
[۲] https://apa.aut.ac.ir/?p=7168
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1216
[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1299
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1229
[۶] https://helpx.adobe.com/security/products/flash-player/apsb20-30.html
[۷] https://thehackernews.com/2020/06/windows-update-june.html
ثبت ديدگاه