مایکروسافت

مایکروسافت در تاریخ ۱۲ اوت ۲۰۲۰ به‌روزرسانی‌های امنیتی نرم‌افزاری اوت ۲۰۲۰ را برای همه نسخه‌های پشتیبانی شده شامل سیستم‌عامل‌های ویندوز و سایر محصولات خود منتشر کرد.

به‌روزرسانی‌های این ماه درمجموع ۱۲۰ آسیب‌پذیری نرم‌افزاری بودند که اخیراً کشف‌شده‌اند که ۱۷ مورد از آن‌ها حیاتی هستند و بقیه ازنظر شدت در دسته‌بندی آسیب‌پذیری‌های مهم قرار دارند.

به‌طور خلاصه، سیستم‌عامل ویندوز شما می‌تواند موردحمله واقع شود؛ اگر شما:

  • یک فایل ویدیویی را اجرا کنید: یک نقص در Microsoft Media Foundation و کدک‌های ویندوز [۱و۲]
  • به یک فایل صوتی گوش دهید: یک نقص در Windows Media Audio Codec
  • یک وب‌سایت را باز کنید – یک نقص در اینترنت اکسپلورر
  • صفحه HTML را ویرایش کنید: یک نقص[۳] در موتور MSHTML
  • یک فایل PDF را بخوانید: یک نقص در Microsoft Edge PDF Reader
  • یک پست الکترونیکی دریافت کنید: یک مشکل[۴] دیگر در Microsoft Outlook

اما نگران نباشید، نیازی به استفاده نکردن از رایانه یا استفاده از سیستم‌عاملی به‌غیراز ویندوز نیست. تمام کاری که شما باید انجام دهید این است که بر روی منوی شروع (Open Settings) کلیک کنید، سپس روی Security and Update کلیک کنید و در صورت وجود به‌روزرسانی جدید، آن را نصب کنید.

به‌روزرسانی‌ها را نصب کنید! دو آسیب‌پذیری روز صفر تحت حملات فعال قرار دارند.

یکی دیگر از دلایلی که نباید این توصیه را نادیده گرفت این است که طبق گزارش‌ها، دو مورد از نقص‌های امنیتی توسط هکرها در سطح اینترنت مورد بهره‌برداری قرارگرفته‌اند و دیگری در زمان انتشار توسط عموم شناخته‌شده است.

طبق گفته مایکروسافت، یکی از آسیب‌پذیری‌های روز صفر که در معرض حمله فعال قرار دارد، یک اشکال اجرای کد از راه دور است که در کتابخانه موتور اسکریپتینگ jscript9.dll ساکن است، که از زمان IE9 به‌طور پیش‌فرض توسط کلیه نسخه‌های اینترنت اکسپلورر استفاده می‌شود.

این آسیب‌پذیری، با عنوان CVE-2020-1380 توسط کاسپرسکی مشاهده شد[۵] و در دسته‌بندی حیاتی قرار گرفت زیرا اینترنت اکسپلورر یکی از اجزای مهم ویندوز است و هنوز هم در آخرین نسخه‌ی ویندوز به‌صورت پیش‌فرض نصب می‌شود.

محققان کاسپرسکی دراین‌باره توضیح می‌دهند که این نقص یک آسیب‌پذیری use-after-free در JScript است که حافظه دینامیک را در اینترنت اکسپلورر خراب می‌کند به‌گونه‌ای که یک مهاجم می‌تواند کد دلخواه خود را در زمینه کاربر فعلی اجرا کند. بنابراین، اگر کاربر فعلی با امتیازات مدیر وارد شود، مهاجم می‌تواند سیستم آسیب‌دیده را کنترل کند.

مایکروسافت در گزارش خود دراین‌باره می‌گوید: “یک مهاجم همچنین می‌تواند یک کنترل اکتیو ایکس با عنوان safe for initialization را در یک برنامه یا اسناد مایکروسافت آفیس که میزبان موتور ارائه‌دهنده اینترنت اکسپلورر است، نصب کند.”

این آسیب‌پذیری توسط مهاجمان ناشناخته به‌عنوان بخشی از حملات Operation PowerFall مورد بهره‌برداری قرار گرفته است. کد بهره‌بردار اثبات ادعا[۶] و جزئیات فنی برای این آسیب‌پذیری روز صفر نیز منتشرشده است.

دومین آسیب‌پذیری روز صفر با عنوان CVE-2020-1464 که تحت بهره‌برداری فعال است[۷]، یک اشکال جعل ویندوز است که وقتی ویندوز امضاهای فایل را به‌درستی تأیید نمی‌کند، به وجود می‌آید.

این اشکال روز صفر تمام نسخه‌های پشتیبانی شده ویندوز را تحت تأثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد تا با دور زدن ویژگی‌های امنیتی که برای جلوگیری از بارگذاری پرونده‌های دارای امضای نادرست استفاده می‌شوند، پرونده‌های دارای امضای نادرست را بارگیری کنند.

علاوه بر این، این بسته به‌روزرسانی همچنین شامل یک وصله‌ی مهم برای یک نقص افزایش سطح دسترسی در NetLogon برای نسخه‌های ویندوز سرور است[۸]، جایی که این سرویس RPC به‌عنوان کنترل‌کننده دامنه فعالیت می‌کند.

این آسیب‌پذیری با عنوان CVE-2020-1472 توسط مهاجمان غیرمجاز برای استفاده ازNetlogon Remote Protocol یا MS-NRPC برای اتصال به یک Domain Controller (DC) و دستیابی به دسترسی مدیریتی برای اجرای برنامه‌های موذی روی یک دستگاه داخل شبکه به کار می‌رود.

به کاربران خانگی و مدیران سرور اکیداً توصیه می‌شود که در اسرع وقت آخرین نسخه‌های امنیتی را اعمال کنند تا از بهره‌برداری دژافزارها یا سوءاستفاده کنندگان برای کنترل از راه دور کامل روی رایانه‌های آسیب‌پذیر جلوگیری کنند.

منابع

[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1525

[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1585

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1567

[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1483

[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1380

[۶] https://securelist.com/ie-and-windows-zero-day-operation-powerfall/97976/

[۷] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1464

[۸] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472

[۹] https://thehackernews.com/2020/08/microsoft-software-patches.html