مایکروسافتمایکروسافت روز سه‌شنبه ۱۴ فوریه ۲۰۲۳ به‌روزرسانی‌های امنیتی[۱] را برای رفع ۷۵ نقص در مجموعه محصولات خود منتشر کرد که سه مورد از آن‌ها در سطح اینترنت مورد بهره‌برداری فعال قرارگرفته‌اند.

این به‌روزرسانی‌ها علاوه بر ۲۲ نقصی هستند که سازنده ویندوز در مرورگر اج مبتنی بر Chromium خود در ماه گذشته اصلاح کرده است[۲].

از این ۷۵ آسیب‌پذیری، ۹ آسیب‌پذیری بحرانی و ۶۶ آسیب‌پذیر ازنظر شدت در دسته‌بندی مهم رتبه‌بندی شده‌اند. ۳۷ باگ از این ۷۵ اشکال به‌عنوان نقص اجرای کد از راه دور (RCE) طبقه‌بندی می‌شوند. سه نقص روز صفر بهره‌برداری شده به شرح زیر هستند:

  • CVE-2023-21715 (امتیاز CVSS: 7.3) – آسیب‌پذیری دور زدن ویژگی امنیتی Microsoft Office
  • CVE-2023-21823 (امتیاز CVSS: 7.8) – ارتقاء آسیب‌پذیری امتیاز مؤلفه گرافیکی ویندوز
  • CVE-2023-23376 (امتیاز CVSS: 7.8) – آسیب‌پذیری Windows Common Log File System (CLFS) Driver Elevation of Privilege

مایکروسافت در گزارش خود برای CVE-2023-21715 گفت: “این حمله به‌صورت محلی توسط یک کاربر با احراز هویت سیستم موردنظر انجام می‌شود.”

یک مهاجم تائید شده می‌تواند با متقاعد کردن قربانی، از طریق مهندسی اجتماعی، از این آسیب‌پذیری برای دانلود و باز کردن یک فایل خاص از یک وب‌سایت که می‌تواند منجر به حمله محلی به رایانه قربانی شود، استفاده کند.»

بهره‌برداری موفقیت‌آمیز از نقص‌های فوق می‌تواند دشمن را قادر سازد تا از سیاست‌های کلان آفیس که برای مسدود کردن فایل‌های نامعتبر یا مخرب یا امتیازات سیستم استفاده می‌شود، دور بزند.

CVE-2023-23376 همچنین سومین نقص روز صفر در مؤلفه CLFS پس از CVE-2022-24521 و CVE-2022-37969 (نمرات CVSS: 7.8) است که توسط مایکروسافت در آوریل و سپتامبر ۲۰۲۲ موردبررسی قرار گرفت.

Nikolas Cemerikic از Immersive Labs دراین‌باره گفت: “درایور سیستم فایل Log Common Windows جزء سیستم‌عامل ویندوز است که یک سیستم فایل لاگ مبتنی بر تراکنش با کارایی بالا را مدیریت و نگهداری می‌کند.”

این یک جزء ضروری از سیستم‌عامل ویندوز است و هرگونه آسیب‌پذیری در این درایور می‌تواند پیامدهای مهمی برای امنیت و قابلیت اطمینان سیستم داشته باشد.

شایان‌ذکر است که Microsoft OneNote برای اندروید در برابر CVE-2023-21823 آسیب‌پذیر است و با توجه به اینکه سرویس یادداشت‌برداری به‌طور فزاینده‌ای به‌عنوان مجرای ارائه دژافزار[۳] ظاهر می‌شود، بسیار مهم است که کاربران این اصلاحات را اعمال کنند.

همچنین توسط مایکروسافت چندین نقص RCE در Exchange Server، درایور ODBC، درایور چاپگر پست اسکریپت و SQL Server و همچنین مشکلات انکار سرویس (DoS) که سرویس iSCSI ویندوز و کانال امن ویندوز را تحت تأثیر قرار می‌دهد، موردتوجه قرارگرفته‌اند.

سه مورد از نقص‌های Exchange Server توسط شرکت به‌عنوان “Exploitation More Lokely” طبقه‌بندی می‌شوند، اگرچه بهره‌برداری موفق مستلزم آن است که مهاجم قبلاً احراز هویت شده باشد.

سرورهای Exchange در سال‌های اخیر ثابت کرده‌اند[۴] که اهداف باارزشی[۵] هستند، زیرا می‌توانند دسترسی غیرمجاز به اطلاعات حساس را فعال کنند یا حملات ایمیل تجاری (BEC) را تسهیل کنند.

وصله‌های نرم‌افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به‌روزرسانی‌های امنیتی نیز توسط سایر فروشندگان در چند هفته گذشته برای اصلاح چندین آسیب‌پذیری منتشر شده است، ازجمله:

 

منابع

[۱] https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

[۲] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

[۳] https://thehackernews.com/2023/02/post-macro-world-sees-rise-in-microsoft.html

[۴] https://thehackernews.com/2023/01/microsoft-urges-customers-to-secure-on.html

[۵] https://www.tenable.com/blog/proxynotshell-owassrf-tabshell-patch-your-microsoft-exchange-servers-now

[۶] https://thehackernews.com/2023/02/update-now-microsoft-releases-patches.html