مایکروسافت

مایکروسافت در تاریخ ۹ ژوئن ۲۰۲۰ بسته‌ی به‌روزرسانی‌های امنیتی نرم‌افزار خود را در ژوئن ۲۰۲۰ منتشر کرد که درمجموع ۱۲۹ آسیب‌پذیری تازه کشف‌شده در نسخه‌های مختلف سیستم‌عامل ویندوز و محصولات مرتبط با آن را وصله می‌کند.

این سومین به‌روزرسانی سه‌شنبه‌های مایکروسافت از ابتدای وقوع جهانی Covid-19 است و فشار بیشتری بر تیم‌های امنیتی که سعی می‌کنند بااحتیاط کارها را انجام دهند وارد می‌شود، که می‌بایست در این فصل قرنطینه قانونی را نقض نکنند.

۱۲۹ اشکال در بسته‌ی ژوئن سال ۲۰۲۰ برای مدیران سیستم‌ها و میلیاردها کاربر وجود دارد. این آسیب‌پذیری‌ها شامل ۱۱ آسیب‌پذیری حیاتی که همگی منجر به حملات اجرای کد از راه دور می‌شوند و ۱۱۸ آسیب‌پذیری که ازلحاظ درجه‌بندی ازنظر شدت مهم هستند که بیشتر منجر به افزایش سطح دسترسی و حملات spoofing می‌شوند.

طبق گزارش مایکروسافت که در تاریخ ۹ ژوئن ۲۰۲۰ منتشر شد، خوشبختانه هکرها از هیچ‌یک از آسیب‌پذیری‌های روز صفر در سطح اینترنت بهره‌برداری نکردند و جزئیات مربوط به هیچ‌یک از آسیب‌پذیری‌های موجود در این ماه قبل از این انتشار به‌طور علنی افشا نشده است.

یکی از نقص‌های قابل‌توجه، آسیب‌پذیری افشای اطلاعات (CVE-2020-1206) در پروتکلServer Message Block نسخه ۳٫۱٫۱ است که طبق گفته تیمی از محققان می‌تواند در ترکیب با SMBGhost که قبلاً فاش شده است[۱] با عنوان CVE-2020-0796 مورد بهره‌برداری قرار گیرد تا منجر به حملات اجرای کد از راه دور شود. جزئیات بیشتر در مورد این عیب را می‌توانید در اینجا[۲] پیدا کنید.

سه اشکال حیاتی (CVE-2020-1213، CVE-2020-1216 و CVE-2020-1260) روی موتور VBScript تأثیر می‌گذارند و در روش مدیریت اشیاء در حافظه وجود دارند و به یک مهاجم اجازه می‌دهند تا کد دلخواه را در متن کاربر فعلی اجرا کند[۳].

مایکروسافت این نقص‌ها را با عنوان “احتمال بهره‌برداری بیشتر” لیست کرده است و توضیح می‌دهد که در گذشته مهاجمان به‌طور مداوم از نقص‌های مشابه بهره‌برداری می‌کردند و می‌توانند از طریق مرورگر، برنامه یا فایل‌های مایکروسافت آفیس که میزبان موتور ارائه‌دهنده اینترنت اکسپلورر هستند از راه دور بهره‌برداری شوند.

یکی از ۱۱ مورد حیاتی بهره‌برداری از یک آسیب‌پذیری (CVE-2020-1299) در روشی است که ویندوز فایل‌های شورتکات (.LNK) را مدیریت می‌کند و به مهاجمان این امکان را می‌دهد که از راه دور کد دلخواه خود را اجرا کنند. مانند همه آسیب‌پذیری‌های قبلی LNK، این نوع حمله همچنین می‌تواند منجر به از دست دادن کنترل رایانه‌ها توسط قربانیان یا سرقت از اطلاعات حساس آن‌ها شود[۴].

مؤلفه GDI+  که برنامه‌ها را قادر به استفاده از گرافیک و متن فرمت شده در صفحه‌نمایش فیلم یا چاپگر در ویندوز می‌کند، در برابر نقص اجرای کد از راه دور نیز آسیب‌پذیر است (CVE-2020-1248).

طبق گفته مایکروسافت، آسیب‌پذیری اجرای کد از راه دورGDI+  را می‌توان در ترکیب با یک آسیب‌پذیری دور زدن ویژگی‌های امنیتی جداگانه (CVE-2020-1229) که روی نرم‌افزار Microsoft Outlook تأثیر می‌گذارد، استفاده کرد که می‌تواند به مهاجمان اجازه دهد به‌طور خودکار تصاویر موذی را که در یک سرور از راه دور میزبان هستند بارگذاری کنند[۵].

در این گزارش آمده است: “در یک سناریوی حمله به ایمیل، یک مهاجم می‌تواند با ارسال تصویر دستکاری‌شده مخصوص برای کاربر، از این آسیب‌پذیری بهره‌برداری کند. مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کرده است می‌تواند باعث شود یک سیستم، تصاویر را از راه دور بارگیری کند. این تصاویر می‌توانند آدرس IP سیستم مورد هدف را برای مهاجم فاش کنند.”

علاوه بر این، به‌روزرسانی ژوئن ۲۰۲۰ همچنین شامل یک وصله برای یک نقص مهم اجرای کد از راه دور (CVE-2020-9633) است که روی Adobe Flash Player برای سیستم‌های ویندوز تأثیر می‌گذارد[۶].

توصیه می‌شود همه کاربران در اسرع وقت از آخرین وصله‌های امنیتی استفاده کنند تا از بهره‌برداری دژافزارها یا سوءاستفاده کنندگان  برای دستیابی به کنترل از راه دور روی رایانه‌های آسیب‌پذیر جلوگیری کنند.

برای نصب جدیدترین به‌روزرسانی‌های امنیتی، کاربران ویندوز می‌توانند به Start > Settings > Update & Security > Windows Update بروند یا گزینه Check for Windows updates را انتخاب کنند.

منابع

[۱] https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html

[۲] https://apa.aut.ac.ir/?p=7168

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1216

[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1299

[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1229

[۶] https://helpx.adobe.com/security/products/flash-player/apsb20-30.html

[۷] https://thehackernews.com/2020/06/windows-update-june.html