مایکروسافت در تاریخ ۱۲ اوت ۲۰۲۰ بهروزرسانیهای امنیتی نرمافزاری اوت ۲۰۲۰ را برای همه نسخههای پشتیبانی شده شامل سیستمعاملهای ویندوز و سایر محصولات خود منتشر کرد.
بهروزرسانیهای این ماه درمجموع ۱۲۰ آسیبپذیری نرمافزاری بودند که اخیراً کشفشدهاند که ۱۷ مورد از آنها حیاتی هستند و بقیه ازنظر شدت در دستهبندی آسیبپذیریهای مهم قرار دارند.
بهطور خلاصه، سیستمعامل ویندوز شما میتواند موردحمله واقع شود؛ اگر شما:
- یک فایل ویدیویی را اجرا کنید: یک نقص در Microsoft Media Foundation و کدکهای ویندوز [۱و۲]
- به یک فایل صوتی گوش دهید: یک نقص در Windows Media Audio Codec
- یک وبسایت را باز کنید – یک نقص در اینترنت اکسپلورر
- صفحه HTML را ویرایش کنید: یک نقص[۳] در موتور MSHTML
- یک فایل PDF را بخوانید: یک نقص در Microsoft Edge PDF Reader
- یک پست الکترونیکی دریافت کنید: یک مشکل[۴] دیگر در Microsoft Outlook
اما نگران نباشید، نیازی به استفاده نکردن از رایانه یا استفاده از سیستمعاملی بهغیراز ویندوز نیست. تمام کاری که شما باید انجام دهید این است که بر روی منوی شروع (Open Settings) کلیک کنید، سپس روی Security and Update کلیک کنید و در صورت وجود بهروزرسانی جدید، آن را نصب کنید.
بهروزرسانیها را نصب کنید! دو آسیبپذیری روز صفر تحت حملات فعال قرار دارند.
یکی دیگر از دلایلی که نباید این توصیه را نادیده گرفت این است که طبق گزارشها، دو مورد از نقصهای امنیتی توسط هکرها در سطح اینترنت مورد بهرهبرداری قرارگرفتهاند و دیگری در زمان انتشار توسط عموم شناختهشده است.
طبق گفته مایکروسافت، یکی از آسیبپذیریهای روز صفر که در معرض حمله فعال قرار دارد، یک اشکال اجرای کد از راه دور است که در کتابخانه موتور اسکریپتینگ jscript9.dll ساکن است، که از زمان IE9 بهطور پیشفرض توسط کلیه نسخههای اینترنت اکسپلورر استفاده میشود.
این آسیبپذیری، با عنوان CVE-2020-1380 توسط کاسپرسکی مشاهده شد[۵] و در دستهبندی حیاتی قرار گرفت زیرا اینترنت اکسپلورر یکی از اجزای مهم ویندوز است و هنوز هم در آخرین نسخهی ویندوز بهصورت پیشفرض نصب میشود.
محققان کاسپرسکی دراینباره توضیح میدهند که این نقص یک آسیبپذیری use-after-free در JScript است که حافظه دینامیک را در اینترنت اکسپلورر خراب میکند بهگونهای که یک مهاجم میتواند کد دلخواه خود را در زمینه کاربر فعلی اجرا کند. بنابراین، اگر کاربر فعلی با امتیازات مدیر وارد شود، مهاجم میتواند سیستم آسیبدیده را کنترل کند.
مایکروسافت در گزارش خود دراینباره میگوید: “یک مهاجم همچنین میتواند یک کنترل اکتیو ایکس با عنوان safe for initialization را در یک برنامه یا اسناد مایکروسافت آفیس که میزبان موتور ارائهدهنده اینترنت اکسپلورر است، نصب کند.”
این آسیبپذیری توسط مهاجمان ناشناخته بهعنوان بخشی از حملات Operation PowerFall مورد بهرهبرداری قرار گرفته است. کد بهرهبردار اثبات ادعا[۶] و جزئیات فنی برای این آسیبپذیری روز صفر نیز منتشرشده است.
دومین آسیبپذیری روز صفر با عنوان CVE-2020-1464 که تحت بهرهبرداری فعال است[۷]، یک اشکال جعل ویندوز است که وقتی ویندوز امضاهای فایل را بهدرستی تأیید نمیکند، به وجود میآید.
این اشکال روز صفر تمام نسخههای پشتیبانی شده ویندوز را تحت تأثیر قرار میدهد و به مهاجمان اجازه میدهد تا با دور زدن ویژگیهای امنیتی که برای جلوگیری از بارگذاری پروندههای دارای امضای نادرست استفاده میشوند، پروندههای دارای امضای نادرست را بارگیری کنند.
علاوه بر این، این بسته بهروزرسانی همچنین شامل یک وصلهی مهم برای یک نقص افزایش سطح دسترسی در NetLogon برای نسخههای ویندوز سرور است[۸]، جایی که این سرویس RPC بهعنوان کنترلکننده دامنه فعالیت میکند.
این آسیبپذیری با عنوان CVE-2020-1472 توسط مهاجمان غیرمجاز برای استفاده ازNetlogon Remote Protocol یا MS-NRPC برای اتصال به یک Domain Controller (DC) و دستیابی به دسترسی مدیریتی برای اجرای برنامههای موذی روی یک دستگاه داخل شبکه به کار میرود.
به کاربران خانگی و مدیران سرور اکیداً توصیه میشود که در اسرع وقت آخرین نسخههای امنیتی را اعمال کنند تا از بهرهبرداری دژافزارها یا سوءاستفاده کنندگان برای کنترل از راه دور کامل روی رایانههای آسیبپذیر جلوگیری کنند.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1525
[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1585
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1567
[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1483
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380
[۶] https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/
[۷] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1464
[۸] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
[۹] https://thehackernews.com/2020/08/microsoft-software-patches.html
ثبت ديدگاه