مایکروسافت روز سهشنبه ۱۴ فوریه ۲۰۲۳ بهروزرسانیهای امنیتی[۱] را برای رفع ۷۵ نقص در مجموعه محصولات خود منتشر کرد که سه مورد از آنها در سطح اینترنت مورد بهرهبرداری فعال قرارگرفتهاند.
این بهروزرسانیها علاوه بر ۲۲ نقصی هستند که سازنده ویندوز در مرورگر اج مبتنی بر Chromium خود در ماه گذشته اصلاح کرده است[۲].
از این ۷۵ آسیبپذیری، ۹ آسیبپذیری بحرانی و ۶۶ آسیبپذیر ازنظر شدت در دستهبندی مهم رتبهبندی شدهاند. ۳۷ باگ از این ۷۵ اشکال بهعنوان نقص اجرای کد از راه دور (RCE) طبقهبندی میشوند. سه نقص روز صفر بهرهبرداری شده به شرح زیر هستند:
- CVE-2023-21715 (امتیاز CVSS: 7.3) – آسیبپذیری دور زدن ویژگی امنیتی Microsoft Office
- CVE-2023-21823 (امتیاز CVSS: 7.8) – ارتقاء آسیبپذیری امتیاز مؤلفه گرافیکی ویندوز
- CVE-2023-23376 (امتیاز CVSS: 7.8) – آسیبپذیری Windows Common Log File System (CLFS) Driver Elevation of Privilege
مایکروسافت در گزارش خود برای CVE-2023-21715 گفت: “این حمله بهصورت محلی توسط یک کاربر با احراز هویت سیستم موردنظر انجام میشود.”
یک مهاجم تائید شده میتواند با متقاعد کردن قربانی، از طریق مهندسی اجتماعی، از این آسیبپذیری برای دانلود و باز کردن یک فایل خاص از یک وبسایت که میتواند منجر به حمله محلی به رایانه قربانی شود، استفاده کند.»
بهرهبرداری موفقیتآمیز از نقصهای فوق میتواند دشمن را قادر سازد تا از سیاستهای کلان آفیس که برای مسدود کردن فایلهای نامعتبر یا مخرب یا امتیازات سیستم استفاده میشود، دور بزند.
CVE-2023-23376 همچنین سومین نقص روز صفر در مؤلفه CLFS پس از CVE-2022-24521 و CVE-2022-37969 (نمرات CVSS: 7.8) است که توسط مایکروسافت در آوریل و سپتامبر ۲۰۲۲ موردبررسی قرار گرفت.
Nikolas Cemerikic از Immersive Labs دراینباره گفت: “درایور سیستم فایل Log Common Windows جزء سیستمعامل ویندوز است که یک سیستم فایل لاگ مبتنی بر تراکنش با کارایی بالا را مدیریت و نگهداری میکند.”
این یک جزء ضروری از سیستمعامل ویندوز است و هرگونه آسیبپذیری در این درایور میتواند پیامدهای مهمی برای امنیت و قابلیت اطمینان سیستم داشته باشد.
شایانذکر است که Microsoft OneNote برای اندروید در برابر CVE-2023-21823 آسیبپذیر است و با توجه به اینکه سرویس یادداشتبرداری بهطور فزایندهای بهعنوان مجرای ارائه دژافزار[۳] ظاهر میشود، بسیار مهم است که کاربران این اصلاحات را اعمال کنند.
همچنین توسط مایکروسافت چندین نقص RCE در Exchange Server، درایور ODBC، درایور چاپگر پست اسکریپت و SQL Server و همچنین مشکلات انکار سرویس (DoS) که سرویس iSCSI ویندوز و کانال امن ویندوز را تحت تأثیر قرار میدهد، موردتوجه قرارگرفتهاند.
سه مورد از نقصهای Exchange Server توسط شرکت بهعنوان “Exploitation More Lokely” طبقهبندی میشوند، اگرچه بهرهبرداری موفق مستلزم آن است که مهاجم قبلاً احراز هویت شده باشد.
سرورهای Exchange در سالهای اخیر ثابت کردهاند[۴] که اهداف باارزشی[۵] هستند، زیرا میتوانند دسترسی غیرمجاز به اطلاعات حساس را فعال کنند یا حملات ایمیل تجاری (BEC) را تسهیل کنند.
وصلههای نرمافزاری از سایر فروشندگان
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی نیز توسط سایر فروشندگان در چند هفته گذشته برای اصلاح چندین آسیبپذیری منتشر شده است، ازجمله:
- Adobe
- AMD
- Android
- Apple
- Atlassian
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- GitLab
- Google Chrome
- HP
- IBM
- Intel
- Juniper Networks
- Lenovo
- Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
- MediaTek
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NETGEAR
- NVIDIA
- Palo Alto Networks
- Qualcomm
- Samba
- Samsung
- SAP
- Schneider Electric
- Siemens
- Sophos
- Synology
- Trend Micro
- VMware
- Zoho, and
- Zyxel
منابع
[۱] https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
[۲] https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
[۳] https://thehackernews.com/2023/02/post-macro-world-sees-rise-in-microsoft.html
[۴] https://thehackernews.com/2023/01/microsoft-urges-customers-to-secure-on.html
[۵] https://www.tenable.com/blog/proxynotshell-owassrf-tabshell-patch-your-microsoft-exchange-servers-now
[۶] https://thehackernews.com/2023/02/update-now-microsoft-releases-patches.html
ثبت ديدگاه