شرکت مایکروسافت برای ترمیم ۸۰ آسیبپذیری در ویندوز و محصولات مختلف خود، اصلاحیه منتشر کرده است.
منبع : مرکز مدیریت راهبردی افتا
مرکز مدیریت راهبردی افتا: شرکت مایکروسافت برای ترمیم ۸۰ آسیبپذیری در ویندوز و محصولات مختلف خود، اصلاحیه منتشر کرده است.
به گزارش افتانا، درجه اهمیت ۹ مورد از آسیبپذیریهای ترمیم شده این ماه «بحرانی» و اکثر موارد دیگر «زیاد» اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
• «افزایش سطح دسترسی» (Elevation of Privilege) • «اجرای کد از راه دور» (Remote Code Execution) • «افشای اطلاعات» (Information Disclosure) • «منع سرویس» (Denial of Service - به اختصار DoS) • «دور زدن مکانیزمهای امنیتی» (Security Feature Bypass) • «جعل» (Spoofing)
دو مورد از آسیبپذیریهای ترمیم شده این ماه (با شناسههای CVE-۲۰۲۳-۲۳۳۹۷ و CVE-۲۰۲۳-۲۴۸۸۰)، از نوع «روز-صفر» است که اگرچه تنها یک مورد (CVE-۲۰۲۳-۲۴۸۸۰) به طور عمومی افشاء شده ولی از هر دو مورد آن به طور گسترده در حملات سوءاستفاده شده است.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
در ادامه به بررسی جزئیات ضعفهای امنیتی روز-صفر که در ماه میلادی مارس ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شدهاند، میپردازیم:
• CVE-۲۰۲۳-۲۳۳۹۷: این آسیبپذیری روز-صفر دارای درجه اهمیت «بحرانی» بوده و از نوع «افزایش سطح دسترسی» است.
این ضعف امنیتی بر Microsoft Outlook تاثیر میگذارد. مهاجم میتواند با ارسال یک ایمیل دستکاری شده از این آسیبپذیری سوءاستفاده کرده و منجر به اتصال قربانی به یک UNC خارجی تحت کنترل مهاجم شود. در این صورت مهاجم قادر به دستیابی به هش Net-NTLMv۲ حساب ویندوز قربانی بوده و میتواند این را به سرویس دیگری منتقل کند و از این طریق احراز هویت شود. مایکروسافت هشدار داده است که این ضعف امنیتی بهطور خودکار هنگام بازیابی و پردازش توسط سرور ایمیل، قبل از خواندن ایمیل در صفحه پیشنمایش فعال میشود.
• CVE-۲۰۲۳-۲۴۸۸۰: این آسیبپذیری ترمیم شده، دارای درجه اهمیت «متوسط» است و Windows SmartScreen از آن متاثر میشود. مهاجم میتواند با ایجاد فایلی مخرب، راهکار دفاعی ویندوز به نام Mark of the Web- به اختصار MotW - را دور زده و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگیهای امنیتی نظیر Protected View در Microsoft Office شود که بر MotW متکی است.
در صورت سوءاستفاده موفق از این ضعف امنیتی، مهاجم قادر خواهد بود فایل مخرب را بدون ایجاد هشدار امنیتی MotW اجرا کند.
مهاجمان به طور فعال از این ضعف امنیتی در کارزارهای متعددی برای توزیع و اجرای بدافزارها سوءاستفاده میکنند. علاوه بر ضعف امنیتی روز-صفر CVE-۲۰۲۳-۲۳۳۹۷ که دارای درجه اهمیت «بحرانی» است، ۸ مورد از دیگر آسیبپذیریهای ترمیم شده ماه مارس ۲۰۲۳ دارای درجه اهمیت «بحرانی» هستند که در ادامه به جزئیات برخی از آنها میپردازیم:
• CVE-۲۰۲۳-۲۳۴۱۱: این ضعف امنیتی «بحرانی» ترمیم شده، از نوع «منع سرویس» است و Windows Hyper-V را تحت تاثیر قرار میدهد. سوءاستفاده از این آسیبپذیری به تعامل کاربر نیازی ندارد و پس از سوءاستفاده موفق، مهاجم سرور Hyper-V را در اختیار دارد.
• CVE-۲۰۲۳-۲۳۳۹۲: این آسیبپذیری بر HTTP Protocol Stack تاثیر میگذارد و از نوع «اجرای کد از راه دور» است. مایکروسافت احتمال داده که این ضعف امنیتی «بحرانی» تا ۳۰ روز پس از انتشار وصله، مورد سوءاستفاده قرار بگیرد. ضعف امنیتی یاد شده از راه دور قابل سوءاستفاده بوده و نیازی به تعامل کاربر یا در اختیار داشتن امتیازات سیستم ندارد. مهاجم با ارسال یک بسته مخرب دستکاری شده به سرور هدف که ازhttp.sys (HTTP Protocol Stack) برای پردازش بستهها استفاده میکند، از این ضعف سوءاستفاده میکند.
جالب اینجاست که این ضعف امنیتی فقط آخرین نسخههای سیستمعامل Windows (Windows ۱۱ و Windows Server ۲۰۲۲) را تحت تاثیر قرار میدهد.
• CVE-۲۰۲۳-۲۳۴۱۶: این آسیبپذیری برWindows Cryptographic Services - مجموعهای از ابزارهای رمزنگاری در Windows - تاثیر میگذارد و از نوع «اجرای کد از راه دور» است. بکارگیری یک گواهینامه مخرب توسط مهاجم احراز هویت شده و یا متقاعد کردن قربانی به باز کردن یک گواهینامه دستکاری شده از جمله سناریوهای قابل تصور برای سوءاستفاده از این آسیبپذیری محسوب میشود. مایکروسافت احتمال سوءاستفاده موفق از این نقص امنیتی را بالا ارزیابی کرده است.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه میلادی مارس ۲۰۲۳ مایکروسافت در فایل ضمیمه شده قابل دریافت است.