غول فناوری مایکروسافت روز سهشنبه ۱۳ سپتامبر ۲۰۲۲ برای رفع ۶۴ نقص امنیتی جدید[۱] در سری نرمافزارهای خود، ازجمله یک نقص روز صفر که بهطور فعال در حملات دنیای واقعی مورد بهرهبرداری قرار گرفته است، اصلاحاتی را منتشر کرد.
از ۶۴ اشکال، پنج باگ بحرانی، ۵۷ باگ مهم، یکی متوسط و یکی ازنظر شدت در دستهبندی پایین رتبهبندی شدهاند. این وصلهها علاوه بر ۱۶ آسیبپذیری[۲] هستند که مایکروسافت در اوایل این ماه در مرورگر Edge مبتنی بر کرومیوم خود برطرف کرد.
Bharat Jogi، مدیر تحقیقات آسیبپذیری و تهدید در Qualys، در بیانیهای که با The Hacker News به اشتراک گذاشته شده است، دراینباره گفت: «ازنظر CVEهای منتشرشده، این وصله سهشنبه ممکن است در مقایسه با ماههای دیگر ضعیفتر به نظر برسد.»
بااینحال، این ماه به نقطه عطف قابلتوجهی برای سال تقویمی رسید، بهطوریکه MSFT هزارمین CVE سال ۲۰۲۲ را اصلاح کرد، احتمالاً در مسیر پیشی گرفتن از سال ۲۰۲۱، که درمجموع ۱۲۰۰ عدد CVE را اصلاح کرده است.
آسیبپذیری مورد بهرهبرداری فعال CVE-2022-37969 (امتیاز ۸/۷ در مقیاس CVSS)، یک نقص افزایش امتیاز[۳] است که روی Windows Common Log File System یا CLFS تأثیر میگذارد[۴]، که میتواند توسط یک حریف برای به دست آوردن امتیازات SYSTEM در یک سیستم از قبل به خطر افتاده استفاده شود.
مایکروسافت در گزارشی دراینباره گفت: “یک مهاجم باید از قبل دسترسی داشته باشد و توانایی اجرای کد روی سیستم موردنظر را داشته باشد. این تکنیک در مواردی که مهاجم از قبل این توانایی را در سیستم هدف نداشته باشد، اجازه اجرای کد از راه دور را نمیدهد.”
Greg Wiseman، مدیر محصول در Rapid7 در بیانیهای دراینباره گفت: این غول فناوری به چهار مجموعه مختلف از محققان یعنی CrowdStrike، DBAPPSecurity، Mandiant و Zscaler به دلیل گزارش این نقص، که ممکن است نشانهای از بهرهبرداری گسترده در سطح اینترنت باشد، اعتبار بخشیده است.
CVE-2022-37969 همچنین دومین نقص روز صفر است که بهطور فعال در مؤلفه CLFS پس از CVE-2022-24521 (امتیاز ۸/۷ در مقیاس CVSS) از آغاز سال مورد بهرهبرداری قرار گرفته است، که مورد آخر توسط مایکروسافت بهعنوان بخشی از آن در بهروزرسانی سهشنبه آوریل ۲۰۲۲ برطرف شد.
بلافاصله مشخص نیست که آیا CVE-2022-37969 یک پچ بای پس برای CVE-2022-24521 است[۵] یا خیر. سایر ایرادات مهم توجه به شرح زیر است:
- CVE-2022-34718 (امتیاز ۸/۹ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دورTCP/IP Windows
- CVE-2022-34721 (امتیاز ۸/۹ در مقیاس CVSS) – برنامه افزودنی پروتکل تبادل کلید اینترنت ویندوز (IKE) آسیبپذیری اجرای کد از راه دور
- CVE-2022-34722 (امتیاز ۸/۹ در مقیاس CVSS) – برنامه افزودنی پروتکل تبادل کلید اینترنت ویندوز (IKE) آسیبپذیری اجرای کد از راه دور
- CVE-2022-34700 (امتیاز ۸/۸ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دور Microsoft Dynamics 365 (در محل)
- CVE-2022-35805 (امتیاز ۸/۸ در مقیاس CVSS) – آسیبپذیری اجرای کد از راه دور Microsoft Dynamics 365 (در محل)
مایکروسافت در مورد CVE-2022-34721 و CVE-2022-34722 گفت: “یک مهاجم تائید نشده میتواند یک بسته IP ساختهشده ویژه را به ماشین هدفی که دارای ویندوز است و دارای IPSec فعال است ارسال کند، که میتواند اجرای کد از راه دور را فعال کند.”
همچنین توسط مایکروسافت ۱۵ نقص اجرای کد از راه دور در Microsoft ODBC Driver[6]، Microsoft OLE DB Provider برای SQL Server و Microsoft SharePoint Server و پنج اشکال افزایش امتیاز که Windows Kerberos و Windows Kernel را شامل میشوند، برطرف شده است.
نسخه سپتامبر به دلیل اصلاح یک آسیبپذیری[۷] دیگر در ماژول Print Spooler (CVE-2022-38005، امتیاز ۸/۷ در مقیاس CVSS) که میتواند برای دریافت مجوزهای سطح سیستم مورد سوءاستفاده قرار گیرد، قابلتوجه است.
درنهایت، در مجموعه بهروزرسانیهای امنیتی، اصلاحی است که توسط سازنده تراشه Arm برای آسیبپذیری speculative execution به نام Branch History Injection[8] یا Spectre-BHB[9] (CVE-2022-23960) منتشر شده است که در اوایل ماه مارس منتشر شد.
Jogi دراینباره گفت: «این دسته از آسیبپذیریها دردسر بزرگی برای سازمانهایی ایجاد میکند که سعی در کاهش آن دارند، زیرا آنها اغلب به بهروزرسانی سیستمعامل، firmware و در برخی موارد، کامپایل مجدد برنامهها و سخت شدن نیاز دارند». اگر یک مهاجم با موفقیت از این نوع آسیبپذیری بهرهبرداری کند، میتواند به اطلاعات حساس دسترسی پیدا کند.
وصلههای نرمافزاری از سایر فروشندگان
بهغیراز مایکروسافت، بهروزرسانیهای امنیتی نیز از ابتدای ماه جاری توسط سایر فروشندگان برای اصلاح دهها آسیبپذیری منتشر شده است، ازجمله:
- Adobe
- Android
- ApacheProjects
- Apple
- Cisco
- Citrix
- Dell
- F5
- Fortinet
- GitLab
- Google Chrome
- HP
- IBM
- Lenovo
- Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
- MediaTek
- NVIDIA
- Qualcomm
- Samba
- SAP
- Schneider Electric
- Siemens
- Trend Micro
- VMware, and
- WordPress (which is dropping support for versions 3.7 through 4.0 starting December 1, 2022)
منابع
[۱] https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
[۲] https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
[۳] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37969
[۴] https://docs.microsoft.com/en-us/previous-versions/windows/desktop/clfs/common-log-file-system-portal
[۵] https://thehackernews.com/2022/04/microsoft-issues-patches-for-2-windows.html
[۶] https://twitter.com/HaifeiLi/status/1569741391349313536
[۷] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-38005
[۸] https://apa.aut.ac.ir/?p=8880
[۹] https://developer.arm.com/Arm%20Security%20Center/Spectre-BHB
[۱۰] https://thehackernews.com/2022/09/microsofts-latest-security-update-fixes.html
ثبت ديدگاه