مایکروسافتغول فناوری مایکروسافت آخرین مجموعه به‌روزرسانی امنیتی ماهانه خود را برای سال ۲۰۲۲ با رفع ۴۹ آسیب‌پذیری در محصولات نرم‌افزاری خود منتشر کرد[۱].

از ۴۹ اشکال، شش باگ بحرانی، ۴۰ باگ مهم، و سه مورد ازنظر شدت در طبقه‌بندی متوسط رتبه‌بندی شده‌اند. این به‌روزرسانی‌ها علاوه بر ۲۴ آسیب‌پذیری هستند[۲] که از ابتدای ماه جاری در مرورگر Edge مبتنی بر Chromium برطرف شده‌اند.

وصله سه‌شنبه دسامبر دو آسیب‌پذیری روز صفر را وصله می‌کند، یکی که به‌طور فعال مورد بهره‌برداری قرار گرفته است و دیگری مشکلی که در زمان انتشار به‌عنوان افشای عمومی فهرست شده است.

مورد اول مربوط به CVE-2022-44698[3] (امتیاز ۴/۵ در مقیاس CVSS)، یکی از سه مشکل[۴] دور زدن امنیتی در Windows SmartScreen است که می‌تواند توسط یک عامل مخرب برای فرار از علائم محافظت‌های وب (MotW) مورد بهره‌برداری قرار گیرد.

شایان‌ذکر است که این مشکل در ارتباط با [۵]CVE-2022-41091 (امتیاز ۴/۵ در مقیاس CVSS) مشاهده شده است که توسط بازیگران باج‌گیر افزار Magniber برای ارائه فایل‌های جاوا اسکریپت سرکش در بایگانی ZIP مورد بهره‌برداری قرار گرفته است.

Greg Wiseman از Rapid7 دراین‌باره می‌گوید: «این به مهاجمان اجازه می‌دهد اسنادی را ایجاد کنند که با وجود دانلود از سایت‌های غیرقابل‌اعتماد، با «Mark of the Web» مایکروسافت برچسب‌گذاری نشوند. این به معنای عدم وجود نمایش محافظت‌شده برای اسناد مایکروسافت آفیس است و ترغیب کاربران به انجام کارهای واضح مانند اجرای ماکروهای مخرب را آسان‌تر می‌کند.»

CVE-2022-44710[6] (امتیاز ۸/۷ در مقیاس CVSS) که به‌صورت عمومی افشا شده است، اما به‌طور فعال مورد بهره‌برداری قرار نگرفته است، یک نقص امتیاز در DirectX Graphics Kernel است که می‌تواند دشمن را قادر به کسب امتیازات سیستم کند.

مایکروسافت در گزارشی دراین‌باره اشاره کرد: «استفاده موفقیت‌آمیز از این آسیب‌پذیری مستلزم برنده شدن یک مهاجم در شرایط مسابقه است.»

همچنین چندین باگ اجرای کد از راه دور در Microsoft Dynamics NAV، Microsoft SharePoint Server، PowerShell، Windows Secure Socket Tunneling Protocol (SSTP)، .NET Framework، Contacts و Terminal توسط مایکروسافت وصله شده است.

علاوه بر این، این به‌روزرسانی ۱۱ آسیب‌پذیری اجرای کد از راه دور را در Microsoft Office Graphics، OneNote و Visio برطرف می‌کند که همه آن‌ها در سیستم امتیازدهی CVSS دارای امتیاز ۸/۷ هستند.

دو مورد از ۱۹ نقص امتیازی که در این ماه اصلاح شدند، شامل اصلاحاتی برای مؤلفه Windows Print Spooler ([7]CVE-2022-44678 و [۸]CVE-2022-44681، امتیاز ۸/۷ در مقیاس CVSS) است که ادامه یک جریان ثابت از وصله‌های منتشر شده توسط این شرکت در سال گذشته است.

آخرین اما نه کم‌اهمیت، مایکروسافت تگ «Exploitation More Likely» را به آسیب‌پذیری اجرای کد از راه دور PowerShell ([9]CVE-2022-41076، امتیاز ۵/۸ در مقیاس CVSS) و نقص افزایش امتیاز Windows Sysmon (CVE-2022-44704[10]، امتیاز ۸/۷ در مقیاس CVSS) اختصاص داده است. ضروری است که کاربران به‌روزرسانی‌ها را برای کاهش تهدیدات احتمالی اعمال کنند.

وصله‌های نرم‌افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به‌روزرسانی‌های امنیتی توسط سایر فروشندگان نیز طی دو هفته گذشته برای اصلاح چندین آسیب‌پذیری منتشر شده است، ازجمله:

 

منابع

[۱] https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec

[۲] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

[۳] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44698

[۴] https://twitter.com/wdormann/status/1582466468968792064

[۵] https://thehackernews.com/2022/11/install-latest-windows-update-asap.html

[۶] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-44710

[۷] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44678

[۸] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44681

[۹] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41076

[۱۰] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44704

[۱۱] https://thehackernews.com/2022/12/december-2022-patch-tuesday-get-latest.html