مایکروسافتغول فناوری مایکروسافت روز سه‌شنبه ۱۳ سپتامبر ۲۰۲۲ برای رفع ۶۴ نقص امنیتی جدید[۱] در سری نرم‌افزارهای خود، ازجمله یک نقص روز صفر که به‌طور فعال در حملات دنیای واقعی مورد بهره‌برداری قرار گرفته است، اصلاحاتی را منتشر کرد.

از ۶۴ اشکال، پنج باگ بحرانی، ۵۷ باگ مهم، یکی متوسط ​​و یکی ازنظر شدت در دسته‌بندی پایین رتبه‌بندی شده‌اند. این وصله‌ها علاوه بر ۱۶ آسیب‌پذیری[۲] هستند که مایکروسافت در اوایل این ماه در مرورگر Edge مبتنی بر کرومیوم خود برطرف کرد.

Bharat Jogi، مدیر تحقیقات آسیب‌پذیری و تهدید در Qualys، در بیانیه‌ای که با The Hacker News به اشتراک گذاشته شده است، دراین‌باره گفت: «ازنظر CVE‌های منتشرشده، این وصله سه‌شنبه ممکن است در مقایسه با ماه‌های دیگر ضعیف‌تر به نظر برسد.»

بااین‌حال، این ماه به نقطه عطف قابل‌توجهی برای سال تقویمی رسید، به‌طوری‌که MSFT هزارمین CVE سال ۲۰۲۲ را اصلاح کرد، احتمالاً در مسیر پیشی گرفتن از سال ۲۰۲۱، که درمجموع ۱۲۰۰ عدد CVE را اصلاح کرده است.

آسیب‌پذیری مورد بهره‌برداری فعال CVE-2022-37969 (امتیاز ۸/۷ در مقیاس CVSS)، یک نقص افزایش امتیاز[۳] است که روی Windows Common Log File System یا CLFS تأثیر می‌گذارد[۴]، که می‌تواند توسط یک حریف برای به دست آوردن امتیازات SYSTEM در یک سیستم از قبل به خطر افتاده استفاده شود.

مایکروسافت در گزارشی دراین‌باره گفت: “یک مهاجم باید از قبل دسترسی داشته باشد و توانایی اجرای کد روی سیستم موردنظر را داشته باشد. این تکنیک در مواردی که مهاجم از قبل این توانایی را در سیستم هدف نداشته باشد، اجازه اجرای کد از راه دور را نمی‌دهد.”

Greg Wiseman، مدیر محصول در Rapid7 در بیانیه‌ای دراین‌باره گفت: این غول فناوری به چهار مجموعه مختلف از محققان یعنی CrowdStrike، DBAPPSecurity، Mandiant و Zscaler به دلیل گزارش این نقص، که ممکن است نشانه‌ای از بهره‌برداری گسترده در سطح اینترنت باشد، اعتبار بخشیده است.

CVE-2022-37969 همچنین دومین نقص روز صفر است که به‌طور فعال در مؤلفه CLFS پس از CVE-2022-24521 (امتیاز ۸/۷ در مقیاس CVSS) از آغاز سال مورد بهره‌برداری قرار گرفته است، که مورد آخر توسط مایکروسافت به‌عنوان بخشی از آن در به‌روزرسانی سه‌شنبه آوریل ۲۰۲۲ برطرف شد.

بلافاصله مشخص نیست که آیا CVE-2022-37969 یک پچ بای پس برای CVE-2022-24521 است[۵] یا خیر. سایر ایرادات مهم توجه به شرح زیر است:

  • CVE-2022-34718 (امتیاز ۸/۹ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دورTCP/IP Windows
  • CVE-2022-34721 (امتیاز ۸/۹ در مقیاس CVSS) – برنامه افزودنی پروتکل تبادل کلید اینترنت ویندوز (IKE) آسیب‌پذیری اجرای کد از راه دور
  • CVE-2022-34722 (امتیاز ۸/۹ در مقیاس CVSS) – برنامه افزودنی پروتکل تبادل کلید اینترنت ویندوز (IKE) آسیب‌پذیری اجرای کد از راه دور
  • CVE-2022-34700 (امتیاز ۸/۸ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دور Microsoft Dynamics 365 (در محل)
  • CVE-2022-35805 (امتیاز ۸/۸ در مقیاس CVSS) – آسیب‌پذیری اجرای کد از راه دور Microsoft Dynamics 365 (در محل)

مایکروسافت در مورد CVE-2022-34721 و CVE-2022-34722 گفت: “یک مهاجم تائید نشده می‌تواند یک بسته IP ساخته‌شده ویژه را به ماشین هدفی که دارای ویندوز است و دارای IPSec فعال است ارسال کند، که می‌تواند اجرای کد از راه دور را فعال کند.”

همچنین توسط مایکروسافت ۱۵ نقص اجرای کد از راه دور در Microsoft ODBC Driver[6]، Microsoft OLE DB Provider برای SQL Server و Microsoft SharePoint Server و پنج اشکال افزایش امتیاز که Windows Kerberos و Windows Kernel را شامل می‌شوند، برطرف شده است.

نسخه سپتامبر به دلیل اصلاح یک آسیب‌پذیری[۷] دیگر در ماژول Print Spooler (CVE-2022-38005، امتیاز ۸/۷ در مقیاس CVSS) که می‌تواند برای دریافت مجوزهای سطح سیستم مورد سوءاستفاده قرار گیرد، قابل‌توجه است.

درنهایت، در مجموعه به‌روزرسانی‌های امنیتی، اصلاحی است که توسط سازنده تراشه Arm برای آسیب‌پذیری speculative execution به نام Branch History Injection[8] یا Spectre-BHB[9] (CVE-2022-23960) منتشر شده است که در اوایل ماه مارس منتشر شد.

Jogi دراین‌باره گفت: «این دسته از آسیب‌پذیری‌ها دردسر بزرگی برای سازمان‌هایی ایجاد می‌کند که سعی در کاهش آن دارند، زیرا آن‌ها اغلب به به‌روزرسانی سیستم‌عامل، firmware و در برخی موارد، کامپایل مجدد برنامه‌ها و سخت شدن نیاز دارند». اگر یک مهاجم با موفقیت از این نوع آسیب‌پذیری بهره‌برداری کند، می‌تواند به اطلاعات حساس دسترسی پیدا کند.

وصله‌های نرم‌افزاری از سایر فروشندگان

به‌غیراز مایکروسافت، به‌روزرسانی‌های امنیتی نیز از ابتدای ماه جاری توسط سایر فروشندگان برای اصلاح ده‌ها آسیب‌پذیری منتشر شده است، ازجمله:

 

منابع

[۱] https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug

[۲] https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

[۳] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37969

[۴] https://docs.microsoft.com/en-us/previous-versions/windows/desktop/clfs/common-log-file-system-portal

[۵] https://thehackernews.com/2022/04/microsoft-issues-patches-for-2-windows.html

[۶] https://twitter.com/HaifeiLi/status/1569741391349313536

[۷] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-38005

[۸] https://apa.aut.ac.ir/?p=8880

[۹] https://developer.arm.com/Arm%20Security%20Center/Spectre-BHB

[۱۰] https://thehackernews.com/2022/09/microsofts-latest-security-update-fixes.html