شرکت مایکروسافت در ماه سپتامبر توانسته است بیش از ۶۰ آسیبپذیری را در محصولات خود رفع کند.
منبع : مرکز مدیریت راهبردی افتا
شرکت مایکروسافت در ماه سپتامبر توانسته است بیش از ۶۰ آسیبپذیری را در محصولات خود رفع کند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اصلاحیههای شرکت مایکروسافت، بیش از ۶۰ آسیبپذیری را در ویندوز و محصولات مختلف این شرکت ترمیم میکنند و درجه اهمیت پنج مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
مجموعه اصلاحیههای امنیتی شرکت مایکروسافت (Microsoft Corp)، که برای ماه میلادی سپتامبر، سهشنبه ۲۲ شهریور ۱۴۰۱، منتشر شده است، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
«ترفیع اختیارات» (Elevation of Privilege) «اجرای کد از راه دور» (Remote Code Execution) «افشای اطلاعات» (Information Disclosure) «ازکاراندازی سرویس» (Denial of Service - بهاختصار DoS) «عبور از سد امکانات امنیتی» (Security Feature Bypass)
دو مورد از آسیبپذیریهای ترمیم شده این ماه (شناسههای CVE-2022-37969 و CVE-2022-23960)، از نوع «روز صفر» هستند که یک مورد آن به طور گسترده در حملات سوء استفاده شده است.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کرده اند.
آسیبپذیری CVE-2022-37969 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است و به نقل از مایکروسافت تنها ضعف امنیتی است که در بهروزرسانی این ماه به طور گسترده از آن در حملات سوءاستفاده شده است. این ضعف امنیتی بر روی Windows Common Log File System Driver - بهاختصار CLFS - تأثیر میگذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند. برای بهرهجویی از ابن ضعف امنیتی، مهاجم ابتدا باید به سیستم موردنظر دسترسی داشته باشد و سپس کد خاصی را اجرا کند، اگرچه نیازی به تعامل کاربر نیست.
دیگر آسیبپذیری روز صفر ترمیم شده در این ماه، ضعف امنیتی CVE-2022-23960 با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» است که بر قابلیت Cache Speculation مربوط به CPU که توسط شرکتهای مطرحی نظیر Intel، AMD و Arm بکار گرفته شده، تأثیر میگذارد. این شرکتها از قابلیت یادشده که در آن برخی وظایف از قبل اجرا میشود جهت بهینهسازی و افزایش عملکرد CPU استفاده میکنند تا اطلاعات در هنگام نیاز در دسترس باشد. باوجوداینکه شرکتهای یادشده در نشانیهای زیر، توصیهنامههایی برای این ضعف امنیتی منتشر کرده بودند، مایکروسافت نیز برای آن دسته از سیستمهای عاملش که از این آسیبپذیری متأثر میشوند، اقدام به عرضه بهروزرسانی کرده است.
پنج مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسههای CVE-2022-35805، CVE-2022-34700، CVE-2022-34722، CVE-2022-34721 و CVE-2022-34718 هستند که در ادامه به بررسی جزئیات برخی از این ضعفهای امنیتی میپردازیم.
ضعفهای امنیتی با شناسههای CVE-2022-34722 و CVE-2022-34721 از نوع «اجرای کد از راه دور» بوده و Windows Internet Key Exchange - به اختصار IKE - از آنها تاثیر میپذیرد. هر دو دارای شدت ۹.۸ از ۱۰ (بر طبق استاندارد CVSS) هستند. مهاجم احراز هویت نشده میتواند یک بستهدادهای (IP (IP Packet دستکاری شده را به سیستمی که دارای سیستمعامل Windows و IPSec فعال است ارسال کرده و کدی را از راه دور اجرا کند. البته این آسیبپذیری فقط نسخه IKEv1 را تحت تاثیر قرار میدهد و IKEv2 از آن متاثر نمیشود. با این حال، تمامی سرورهای Windows متاثر از این ضعف امنیتی هستند زیرا بستههای V۱ و V۲ را میپذیرند.
آسیبپذیری با شناسه CVE-2022-34718 از نوع «اجرای کد از راه دور» است و بر روی Windows TCP/IP تأثیر میگذارد. این آسیبپذیری میتواند توسط یک مهاجم احراز هویت شده بهمنظور ارسال یک بسته دادهای (IPv6 (IPv6 Packet دستکاری شده به سیستم تحت Windows که IPSec آن فعال است، سوءاستفاده شود.
این آسیبپذیری بر نسخههای ۷، ۸.۱، ۱۰ و ۱۱ سیستمعامل Windows و Windows Server نسخههای ۲۰۰۸، ۲۰۱۲، ۲۰۱۶، ۲۰۱۹ و ۲۰۲۲ تأثیر میگذارد. به نقل از مایکروسافت احتمال بهرهجویی از این ضعف امنیتی در آخرین نسخههای Windows و Windows Server نسبت به نسخههای قدیمی بیشتر است.