پنجشنبه ۲۴ آبان ۱۴۰۳ , 14 Nov 2024
جالب است ۰
شرکت مایکروسافت در ماه سپتامبر توانسته است بیش از ۶۰ آسیب‌پذیری را در محصولات خود رفع کند.
منبع : مرکز مدیریت راهبردی افتا
شرکت مایکروسافت در ماه سپتامبر توانسته است بیش از ۶۰ آسیب‌پذیری را در محصولات خود رفع کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اصلاحیه‌های شرکت مایکروسافت، بیش از ۶۰ آسیب‌پذیری را در ویندوز و محصولات مختلف این شرکت ترمیم می‌کنند و درجه اهمیت پنج مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

مجموعه ‌اصلاحیه‌های امنیتی شرکت مایکروسافت (Microsoft Corp)، که برای ماه میلادی سپتامبر، سه‌شنبه ۲۲ شهریور ۱۴۰۱، منتشر شده است، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

«ترفیع اختیارات» (Elevation of Privilege)
«اجرای کد از راه دور» (Remote Code Execution)
«افشای اطلاعات» (Information Disclosure)
«ازکاراندازی سرویس» (Denial of Service - به‌اختصار DoS)
«عبور از سد امکانات امنیتی» (Security Feature Bypass)

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-2022-37969 و CVE-2022-23960)، از نوع «روز صفر» هستند که یک مورد آن به طور گسترده در حملات سوء‌ استفاده شده است.

مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کرده اند.

آسیب‌پذیری‌ CVE-2022-37969 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است و به نقل از مایکروسافت تنها ضعف امنیتی است که در به‌روزرسانی این ماه به طور گسترده از آن در حملات سوءاستفاده شده است. این ضعف امنیتی بر روی Windows Common Log File System Driver - به‌اختصار CLFS - تأثیر می‌گذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند. برای بهره‌جویی از ابن ضعف امنیتی، مهاجم ابتدا باید به سیستم موردنظر دسترسی داشته باشد و سپس کد خاصی را اجرا کند، اگرچه نیازی به تعامل کاربر نیست.

دیگر آسیب‌پذیری روز صفر ترمیم شده در این ماه، ضعف امنیتی CVE-2022-23960 با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» است که بر قابلیت Cache Speculation مربوط به CPU که توسط شرکت‌های مطرحی نظیر Intel، AMD و Arm بکار گرفته شده، تأثیر می‌گذارد. این شرکت‌ها از قابلیت یادشده که در آن برخی وظایف از قبل اجرا می‌شود جهت بهینه‌سازی و افزایش عملکرد CPU استفاده می‌کنند تا اطلاعات در هنگام نیاز در دسترس باشد. باوجوداینکه شرکت‌های یادشده در نشانی‌های زیر، توصیه‌نامه‌هایی برای این ضعف امنیتی منتشر کرده بودند، مایکروسافت نیز برای آن دسته از سیستم‌های عاملش که از این آسیب‌پذیری متأثر می‌شوند، اقدام به عرضه به‌روزرسانی کرده است.

https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor%20Vulnerability

https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1026

https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00598.html

پنج مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسه‌های CVE-2022-35805، CVE-2022-34700، CVE-2022-34722، CVE-2022-34721 و CVE-2022-34718 هستند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.

ضعف‌های امنیتی با شناسه‌های CVE-2022-34722 و CVE-2022-34721 از نوع «اجرای کد از راه دور» بوده و Windows Internet Key Exchange - به اختصار IKE - از آنها تاثیر می‌پذیرد. هر دو دارای شدت ۹.۸ از ۱۰ (بر طبق استاندارد CVSS) هستند. مهاجم احراز هویت نشده می‌تواند یک بسته‌داده‌ای (IP (IP Packet دستکاری شده را به سیستمی که دارای سیستم‌عامل Windows و IPSec فعال است ارسال کرده و کدی را از راه دور اجرا کند. البته این آسیب‌پذیری فقط نسخه IKEv1 را تحت تاثیر قرار می‌دهد و IKEv2 از آن متاثر نمی‌شود. با این حال، تمامی سرورهای Windows متاثر از این ضعف امنیتی هستند زیرا بسته‌های V۱ و V۲ را می‌پذیرند.

آسیب‌پذیری با شناسه CVE-2022-34718 از نوع «اجرای کد از راه دور» است و بر روی Windows TCP/IP تأثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم احراز هویت شده به‌منظور ارسال یک بسته داده‌ای (IPv6 (IPv6 Packet دست‌کاری شده به سیستم تحت Windows که IPSec آن فعال است، سوءاستفاده شود.

این آسیب‌پذیری بر نسخه‌های ۷، ۸.۱، ۱۰ و ۱۱ سیستم‌عامل Windows و Windows Server نسخه‌های ۲۰۰۸، ۲۰۱۲، ۲۰۱۶، ۲۰۱۹ و ۲۰۲۲ تأثیر می‌گذارد. به نقل از مایکروسافت احتمال بهره‌جویی از این ضعف امنیتی در آخرین نسخه‌های Windows و Windows Server نسبت به نسخه‌های قدیمی بیشتر است.
کد مطلب : 19546
https://aftana.ir/vdcepn8z.jh8oei9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی