مرکز مدیریت راهبردی افتا: شرکت مایکروسافت مجموعه اصلاحیههای امنیتی ماهانه خود را برای ترمیم ۷۶ آسیبپذیری در ویندوز و محصولات مختلف خود منتشر کرد.
به گزارش افتانا، درجه اهمیت ۹ مورد از آسیبپذیریهای ترمیم شده این ماه «بحرانی» (Critical) و اکثر موارد دیگر «زیاد» (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
• «افزایش سطح دسترسی» (Elevation of Privilege)
• «اجرای کد از راه دور» (Remote Code Execution)
• «افشای اطلاعات» (Information Disclosure)
• «منع سرویس» (Denial of Service - به اختصار DoS)
• «دورزدن مکانیزمهای امنیتی» (Security Feature Bypass)
• «جعل» (Spoofing)
سه مورد از آسیبپذیریهای ترمیم شده این ماه (با شناسههای CVE-۲۰۲۳-۲۱۷۱۵، CVE-۲۰۲۳-۲۱۸۲۳ و CVE-۲۰۲۳-۲۳۳۷۶)، از نوع «روز-صفر» هستند که اگرچه هیچ کدام به طور عمومی افشا نشدهاند ولی از هر سه مورد آن به طور گسترده در حملات سوءاستفاده شده است.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
در ادامه به بررسی جزئیات ضعفهای امنیتی روز صفر میپردازیم که در ماه میلادی فوریه ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شدهاند:
• CVE-۲۰۲۳-۲۱۷۱۵: این آسیبپذیری دارای درجه اهمیت «زیاد» بوده و از نوع « دورزدن مکانیزمهای امنیتی » است. این ضعف امنیتی بر Microsoft Publisher تاثیر میگذارد. بکارگیری روشهای مهندسی اجتماعی توسط مهاجم احراز هویت شده و متقاعد کردن قربانی به باز کردن یک سند دستکاری شده یا یک فایل از یک سایت از جمله سناریوهای قابل تصور برای سوءاستفاده از این آسیبپذیری محسوب میشود.
سوءاستفاده موفق از این نقص امنیتی منجر به دورزدن سیاستهای حفاظتی ماکرو در Office خواهد شد، که برای مسدودسازی فایلهای مخرب و غیرقابل اعتماد استفاده میشود.
• CVE-۲۰۲۳-۲۳۳۷۶: این آسیبپذیری روز صفر دارای درجه اهمیت «زیاد» بوده و از نوع «افزایش سطح دسترسی» است و Windows Common Log File System Driver از آن متاثر میشود.
سوءاستفاده موفق از این آسیبپذیری، مهاجم را قادر به کسب امتیازات در سطح SYSTEM میکند.
• CVE-۲۰۲۳-۲۱۸۲۳: این ضعف امنیتی روز صفر ترمیم شده که دارای درجه اهمیت «زیاد» است، از نوع «اجرای کد از راه دور» است و Windows Graphics Component از آن تاثیر میپذیرد.
مهاجمی که موفق به سوءاستفاده از این آسیبپذیری میشود، میتواند امتیازاتی را در سطح SYSTEM جهت اجرای فرامین به دست آورد. Microsoft Store به طور خودکار این ضعف امنیتی را در سیستمهای آسیبپذیر بهروزرسانی میکند. در صورتی که کاربران بهروزرسانیهای خودکار Microsoft Store را غیرفعال کنند، این بهروزرسانی بهطور خودکار برای آنها نصب و اعمال نخواهد شد.
۹ مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «بحرانی» هستندکه در ادامه به جزئیات برخی از آنها میپردازیم:
• CVE-۲۰۲۳-۲۱۶۸۹، CVE-۲۰۲۳-۲۱۶۹۰ و CVE-۲۰۲۳-۲۱۶۹۲ : این سه ضعف امنیتی بر Microsoft Protected Extensible Authentication Protocol - به اختصار PEAP - تاثیر میگذارند و از نوع «اجرای کد از راه دور» میباشند.
مهاجم برای سوءاستفاده از آسیبپذیری CVE-۲۰۲۳-۲۱۶۸۹ به دسترسی سطح بالا و تعامل کاربر نیازی ندارد و میتواند از طریق فراخوانی شبکه، کد دلخواه و مخرب را از راه دور در حسابهای سرور اجرا کند؛ ایجاد فایلهای مخربPEAP و ارسال آنها به سرور موردنظر از سناریوهای سوءاستفاده مهاجم از ضعفهای امنیتی با شناسههای CVE-۲۰۲۳-۲۱۶۹۰و CVE-۲۰۲۳-۲۱۶۹۲ محسوب میشود. سوءاستفاده از هر سه این ضعفهای امنیتی دارای پیچیدگی کمی است و هیچ گونه دسترسی بالا یا تعامل با کاربر مورد نیاز نیست.
• CVE-۲۰۲۳-۲۱۸۰۸، CVE-۲۰۲۳-۲۱۸۱۵ و CVE-۲۰۲۳-۲۳۳۸۱ : مهاجم با سوءاستفاده از هر سه این آسیبپذیریها، قادر است از راه دور کد مخرب را به صورت محلی در سیستم قربانی اجرا کند. این ضعفهای امنیتی بر .NET و Visual Studio تاثیر میگذارند.
• CVE-۲۰۲۳-۲۱۸۰۳ : این آسیبپذیری «بحرانی» ترمیم شده در ماه فوریه، از نوع «اجرای کد از راه دور» بوده و Windows iSCSI Discovery Service از آن تاثیر میپذیرد. مهاجم میتواند با ارسال یک درخواست DHCP مخرب دستکاریشده به سرویس iSCSI Discovery در ماشینهای ۳۲ بیتی، از این ضعف امنیتی سوءاستفاده کند. سوءاستفاده موفق، مهاجم را قادر به اجرای کد مخرب بر روی سیستم مورد نظر میکند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه میلادی فوریه ۲۰۲۳ مایکروسافت در فایل پیوست شده قابل مطالعه است.