وصله ۱۹ آسیب پذیری محصولات مایکروسافت در بروزرسانی جدید
وصله ۱۹ آسیب پذیری محصولات مایکروسافت در بروزرسانی جدید
شرکت مایکروسافت در July 11,2017 و در بهروزرسانیهای امنیتی، ۱۹ آسیبپذیری حیاتی و مهم وصله شد. یکی از آنها پیش از وصله کردن بهطور عمومی افشاء شده بود. مجموع آسیبپذیریها ۵۴ مورد بوده که در ویندوز، مرورگر اِج، اینترنت اکسپلورر، آفیس و Exchange وصله شده است.
هولولنز:
۳۲ آسیبپذیری درجهی اهمیت بالا داشتند و ۳ آسیبپذیری نیز متوسط محسوب میشدند. از جمله آسیبپذیریهای موجود و مهم میتوان به اجرای کد از راه دور، اسکریپت بین-وبگاهی و ارتقاء امتیاز اشاره کرد. ۶ مورد از آسیبپذیریهای حیاتی اجرای کد از راه دور بودند. یکی از این آسیبپذیریها مربوط به دستگاه شرکت مایکروسافت در زمینهی واقعیت مجازی با نام هولولنز بود.
در مشاورهنامهی مایکروسافت آمده است یکی از این آسیبپذیریها مربوط به نحوهی پردازش اشیاء در حافظه توسط هولولنز است که در اثر دریافت بستههای وایفای جعلی بهوجود میآید. این دستگاه میتواند با استفاده از بستههای جعلی و بسیار کم وایفای آلوده شود بدون اینکه نیازی به احراز هویت وجود داشته باشد. یکی دیگر از آسیبپذیریهای حیاتیِ اجرای کد از راه دور در ویژگی «جستجو از راه دور در ویندوز» وجود داشت. این ویژگی به کاربران اجازه میداد تا از روی چند رایانه بهطور همزمان جستجوی خود را انجام دهند. این آسیبپذیری توسط یک مهاجم از راه دور و بدون نیاز به احراز هویت، توسط پروتکل SMB قابل بهرهبرداری است.
کد از راه دور
یک آسیبپذیریِ به شناسهی CVE-۲۰۱۷-۸۵۸۹ اجرای کد از راه دور در ویژگی «جستجوی ویندوز» و زمانی که میخواهد اشیاء را در حافظه پردازش کند وجود دارد. مهاجمی که بتواند با موفقیت از این آسیبپذیری بهرهبرداری کند، میتواند کنترل کامل دستگاه را در دست بگیرد. برنامههای دلخواه خود را بر روی ماشین نصب کرده، دادهها را مشاهده، ویرایش و حذف کند و یا یک حساب کاربری جدید با تمامی دسترسیها ایجاد کند.» این آسیبپذیری کارگزار ویندوز ۲۰۱۶، ۲۰۱۲ و ۲۰۰۸ و همچنین ویندوز ۱۰، ویندوز ۷ و ۸.۱ را تحت تأثیر قرار داده است. هرچند این آسیبپذیری از پروتکل SMB بهعنوان بردار حمله استفاده میکند ولی یک آسیبپذیری در خود SMB نیست. همچنین این اشکال مربوط به آسیبپذیریهایی که اخیراً در SMB وجود داشت و توسط باجافزارها مورد بهرهبرداری قرار میگرفت، نیست.»
مرورگر اِج
سومین آسیبپذیریِ حیاتی، خرابیِ حافظه در ماشین اسکریپت با شناسهی CVE-۲۰۱۷-۸۵۹۵ بود که در مرورگر اِج مایکروسافت وجود داشت. این آسیبپذیری به دلیل نحوهی پردازش اشیاء در حافظه وجود داشت و مهاجم با بهرهبرداری از آن به همان دسترسیهای کاربر میرسید. به گزارش مایکروسافت: «در یک سناریوی حملهی مبتنی بر وب، مهاجم میتواند از یک وبگاه جعلی میزبانی کند. این وبگاه برای بهرهبرداری از آسیبپذیریِ موجود در مرورگر اِج طراحی شده است. مهاجم همچنین میتواند یک کنترل ActiveX را در برنامهی کاربردی یا یک سند مایکرسافت آفیس تعبیه کند تا ماشینِ راهاندازی مرورگر را میزبانی کنند.»
در مورد آسیبپذیریهایی که در مرورگرهای اِج و اینترنت اکسپلورر وجود دارد، با نوع جدیدی از آسیبپذیریها و حملات با عنوان «آسیبپذیری خرابی حافظه در موتور اسکریپت» مواجه هستیم. این حملات نشان میدهد که کلاس جدیدی از حملات با استفاده از جاوا اسکریپت بهوجود آمده که خطر اصلی آن در داخل ماشینهای اجرا وجود دارد. در حین بهروزرسانیهای روز سهشنبهی مایکروسافت، این شرکت از محققان امنیتی شرکت گوگل نیز تشکر و قدردانی کرد که دو مورد از آسیبپذیریهای حیاتی و یک آسیبپذیری با درجهی اهمیت بالا را کشف و گزارش کردهاند. دو آسیبپذیری که محققان گوگل کشف کردهاند، با شناسههای CVE-۲۰۱۷-۸۵۹۴ و CVE-۲۰۱۷-۸۵۹۸، اشکالات خرابی حافظه در مرورگر اِج هستند.
تقدیر و تشکر از محققان امنیتی
تعدادی از محققان نیز به دلیل کشف یک آسیبپذیری ارتقاء امتیاز که در مایکروسافت ویندوز وجود دارد، مورد تقدیر و تشکر قرار گرفتند. این آسیبپذیری زمانی بروز پیدا میکند که کربروس بخواهد از پروتکل احراز هویت NTLM بهعنوان پروتکل پیشفرض برای احراز هویت استفاده کند. NTLM یکی از راهکارهای امنیتی در ویندوز است که برای احراز هویت مورد استفاده قرار گرفته و توسط گروه سیاستگذاری در اکتیو دایرکتوری مدیریت میشود. بههمراه بهروزرسانیهای مایکروسافت، شرکت ادوبی نیز ۶ آسیبپذیری را در دو مورد از محصولات خود وصله کرده که در نوع خود، بولتن امنیتی بسیار کوچکی محسوب میشود.