مایکروسافت

مایکروسافت روز سه‌شنبه ۸ فوریه ۲۰۲۲ به‌روزرسانی‌های امنیتی ماهانه خود را با رفع ۵۱ آسیب‌پذیری در سری نرم‌افزارهای خود شامل Windows، Office، Teams، Azure Data Explorer، Visual Studio Code و سایر مؤلفه‌ها مانند Kernel و Win32k منتشر کرد[۱].

از میان ۵۱ نقص وصله شده، ۵۰ مورد به‌عنوان مهم و یکی از آن‌ها با شدت متوسط ​​رتبه‌بندی می‌شوند، که آن را به یکی از به‌روزرسانی‌های نادر سه‌شنبه‌ها بدون هیچ‌گونه اصلاحی برای آسیب‌پذیری‌های دارای رتبه بحرانی تبدیل می‌کند. این همچنین علاوه بر ۱۹ نقص دیگر[۲] است که این شرکت در مرورگر Edge مبتنی بر Chromium خود برطرف کرده است.

هیچ‌یک از آسیب‌پذیری‌های امنیتی تحت بهره‌برداری فعال فهرست نشده‌اند، درحالی‌که نقص‌ CVE-2022-21989 (امتیاز ۷٫۸ در مقیاس CVSS) در زمان انتشار به‌عنوان آسیب‌پذیری روز صفر افشاشده عمومی طبقه‌بندی‌شده است. این مشکل مربوط به یک اشکال تشدید امتیاز در کرنل ویندوز است و با هشدار مایکروسافت در مورد حملات احتمالی که از این نقص بهره‌برداری می‌کنند همراه بوده است.

این شرکت در گزارش خود خاطرنشان کرد: «استفاده موفقیت‌آمیز از این آسیب‌پذیری مستلزم آن است که مهاجم قبل از بهره‌برداری اقدامات بیشتری برای آماده‌سازی محیط هدف انجام دهد. یک حمله موفقیت‌آمیز می‌تواند از یک AppContainer با سطح دسترسی پایین انجام شود. مهاجم می‌تواند امتیازات خود را افزایش دهد و کد را اجرا کند یا به منابع در سطح یکپارچگی بالاتری نسبت به محیط اجرای AppContainer دسترسی داشته باشد.”

همچنین تعدادی از آسیب‌پذیری‌های اجرای کد از راه دور که بر سرور DNS ویندوز تأثیر می‌گذارند شامل (CVE-2022-21984، امتیاز ۸/۸ در مقیاس CVSS)، سرور شیرپوینت (CVE-2022-22005، ا امتیاز ۸/۸ در مقیاس CVSS)، Windows Hyper-V (CVE-2022-21995، امتیاز ۳/۵ در مقیاس CVSS) و برنامه‌های افزودنی ویدئویی HEVC (CVE-2022-21844، CVE-2022-21926 و CVE-2022-21927، امتیاز ۸/۷ در مقیاس CVSS) برطرف شده‌اند.

این به‌روزرسانی امنیتی همچنین آسیب‌پذیری جعلی Azure Data Explorer (CVE-2022-23256، امتیاز ۱/۸ در مقیاس CVSS)، دو آسیب‌پذیری دور زدن امنیتی که هرکدام بر Outlook برای Mac (CVE-2022-23280، امتیاز ۳/۵ در مقیاس CVSS) و OneDrive برای Android (OneDrive برای Android) تأثیر می‌گذارند، اصلاح می‌کند. CVE-2022-23255، امتیاز ۹/۵ در مقیاس CVSS) و دو آسیب‌پذیری انکار سرویس در .NET و Teams (CVE-2022-21986، امتیاز ۵/۷ در مقیاس CVSS و CVE-2022-21965 امتیاز ۰/۵ در مقیاس CVSS) را برطرف می‌کند.

مایکروسافت همچنین اعلام کرد که چندین نقص افزایش سطح دسترسی را برطرف کرده است، چهار مورد در سرویس Print Spooler و یک مورد در درایور Win32k (CVE-2022-21996، امتیاز ۸/۷ در مقیاس CVSS)، که دومی با توجه به مورد اخیر “Exploitation More Likely” نام‌گذاری شده است. یک آسیب‌پذیری مشابه در همان مؤلفه که ماه گذشته وصله شد (CVE-2022-21882) و از آن زمان موردحمله فعال قرار گرفته است[۳و۴].

این به‌روزرسانی‌ها در حالی به دست می‌آیند که این غول فناوری اواخر ماه گذشته آسیب‌پذیری مربوط به سال ۲۰۱۳ را منتشر کرد که یک مشکل تأیید امضاست که بر WinVerifyTrust (CVE-2013-3900) تأثیر می‌گذارد و با اشاره به اینکه این اصلاح “به‌عنوان یک ویژگی انتخاب از طریق تنظیم کلید reg و در نسخه‌های پشتیبانی شده ویندوز منتشرشده از ۱۰ دسامبر ۲۰۱۳ در دسترس است.”

این حرکت ممکن است در پاسخ به یک کمپین بدافزار ZLoader در حال انجام باشد که همان‌طور که توسط Check Point Research در اوایل ژانویه فاش شد[۵]، از این نقص برای دور زدن مکانیسم تأیید امضای فایل و حذف بدافزارهایی که قادر به حذف اعتبار کاربر و سایر اطلاعات حساس هستند، استفاده می‌کند.

وصله‌های نرم‌افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به‌روزرسانی‌های امنیتی توسط سایر فروشندگان نیز برای اصلاح چندین آسیب‌پذیری منتشرشده است:

 

منابع

[۱] https://msrc.microsoft.com/update-guide/releaseNote/2022-Feb

[۲] https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

[۳] https://apa.aut.ac.ir/?p=8078

[۴] https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81

[۵] https://thehackernews.com/2022/01/new-zloader-banking-malware-campaign.html

[۶] https://thehackernews.com/2022/02/microsoft-and-other-major-software.html