غول فناوری مایکروسافت آخرین مجموعه بهروزرسانی امنیتی ماهانه خود را برای سال ۲۰۲۲ با رفع ۴۹ آسیبپذیری در محصولات نرمافزاری خود منتشر کرد[۱].
از ۴۹ اشکال، شش باگ بحرانی، ۴۰ باگ مهم، و سه مورد ازنظر شدت در طبقهبندی متوسط رتبهبندی شدهاند. این بهروزرسانیها علاوه بر ۲۴ آسیبپذیری هستند[۲] که از ابتدای ماه جاری در مرورگر Edge مبتنی بر Chromium برطرف شدهاند.
وصله سهشنبه دسامبر دو آسیبپذیری روز صفر را وصله میکند، یکی که بهطور فعال مورد بهرهبرداری قرار گرفته است و دیگری مشکلی که در زمان انتشار بهعنوان افشای عمومی فهرست شده است.
مورد اول مربوط به CVE-2022-44698[3] (امتیاز ۴/۵ در مقیاس CVSS)، یکی از سه مشکل[۴] دور زدن امنیتی در Windows SmartScreen است که میتواند توسط یک عامل مخرب برای فرار از علائم محافظتهای وب (MotW) مورد بهرهبرداری قرار گیرد.
شایانذکر است که این مشکل در ارتباط با [۵]CVE-2022-41091 (امتیاز ۴/۵ در مقیاس CVSS) مشاهده شده است که توسط بازیگران باجگیر افزار Magniber برای ارائه فایلهای جاوا اسکریپت سرکش در بایگانی ZIP مورد بهرهبرداری قرار گرفته است.
Greg Wiseman از Rapid7 دراینباره میگوید: «این به مهاجمان اجازه میدهد اسنادی را ایجاد کنند که با وجود دانلود از سایتهای غیرقابلاعتماد، با «Mark of the Web» مایکروسافت برچسبگذاری نشوند. این به معنای عدم وجود نمایش محافظتشده برای اسناد مایکروسافت آفیس است و ترغیب کاربران به انجام کارهای واضح مانند اجرای ماکروهای مخرب را آسانتر میکند.»
CVE-2022-44710[6] (امتیاز ۸/۷ در مقیاس CVSS) که بهصورت عمومی افشا شده است، اما بهطور فعال مورد بهرهبرداری قرار نگرفته است، یک نقص امتیاز در DirectX Graphics Kernel است که میتواند دشمن را قادر به کسب امتیازات سیستم کند.
مایکروسافت در گزارشی دراینباره اشاره کرد: «استفاده موفقیتآمیز از این آسیبپذیری مستلزم برنده شدن یک مهاجم در شرایط مسابقه است.»
همچنین چندین باگ اجرای کد از راه دور در Microsoft Dynamics NAV، Microsoft SharePoint Server، PowerShell، Windows Secure Socket Tunneling Protocol (SSTP)، .NET Framework، Contacts و Terminal توسط مایکروسافت وصله شده است.
علاوه بر این، این بهروزرسانی ۱۱ آسیبپذیری اجرای کد از راه دور را در Microsoft Office Graphics، OneNote و Visio برطرف میکند که همه آنها در سیستم امتیازدهی CVSS دارای امتیاز ۸/۷ هستند.
دو مورد از ۱۹ نقص امتیازی که در این ماه اصلاح شدند، شامل اصلاحاتی برای مؤلفه Windows Print Spooler ([7]CVE-2022-44678 و [۸]CVE-2022-44681، امتیاز ۸/۷ در مقیاس CVSS) است که ادامه یک جریان ثابت از وصلههای منتشر شده توسط این شرکت در سال گذشته است.
آخرین اما نه کماهمیت، مایکروسافت تگ «Exploitation More Likely» را به آسیبپذیری اجرای کد از راه دور PowerShell ([9]CVE-2022-41076، امتیاز ۵/۸ در مقیاس CVSS) و نقص افزایش امتیاز Windows Sysmon (CVE-2022-44704[10]، امتیاز ۸/۷ در مقیاس CVSS) اختصاص داده است. ضروری است که کاربران بهروزرسانیها را برای کاهش تهدیدات احتمالی اعمال کنند.
وصلههای نرمافزاری از سایر فروشندگان
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی توسط سایر فروشندگان نیز طی دو هفته گذشته برای اصلاح چندین آسیبپذیری منتشر شده است، ازجمله:
- Adobe
- Android
- Apple
- Cisco
- Citrix
- CODESYS
- Dell
- F5
- Fortinet
- GitLab
- Google Chrome
- HP
- IBM
- Intel
- Lenovo
- Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
- MediaTek
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NVIDIA
- Qualcomm
- SAP
- Schneider Electric
- Siemens
- Sophos
- Trend Micro
- VMware
منابع
[۱] https://msrc.microsoft.com/update-guide/releaseNote/2022-Dec
[۲] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
[۳] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44698
[۴] https://twitter.com/wdormann/status/1582466468968792064
[۵] https://thehackernews.com/2022/11/install-latest-windows-update-asap.html
[۶] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-44710
[۷] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44678
[۸] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44681
[۹] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41076
[۱۰] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-44704
[۱۱] https://thehackernews.com/2022/12/december-2022-patch-tuesday-get-latest.html
ثبت ديدگاه