مایکروسافت در مجموعه اصلاحیههای جولای این شرکت ۱۲۳ آسیبپذیری را در محصولاتش ترمیم کرد.
منبع : مرکز مدیریت راهبردی افتا
مایکروسافت در مجموعه اصلاحیههای جولای این شرکت ۱۲۳ آسیبپذیری را در محصولاتش ترمیم کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی می منتشر کرد. این اصلاحیهها در مجموع، ۱۲۳ آسیبپذیری را در سیستم عامل ویندوز و برخی دیگر از سرویسها و نرمافزارهای مایکروسافت ترمیم میکنند.
درجه حساسیت ۱۸ مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مذکور حیاتی (Critical) و ۱۰۵ مورد از آنها مهم (Important) اعلام شده است.
تعداد آسیبپذیری ترمیم شده توسط مجموعه اصلاحیههای این ماه پس از ماه ژوئن ۲۰۲۰ که در جریان آن ۱۲۹ ضعف امنیتی در محصولات مایکروسافت ترمیم شدند بیسابقه است.
از نکات قابل توجه در خصوص مجموعه اصلاحیههای این ماه، ترمیم یک آسیبپذیری روز-صفر (Zero-day) با شناسه CVE-۲۰۲۰-۱۳۵۰ در بخش سرویسدهنده DNS سیستم عامل Windows است. این آسیبپذیری که بر اساس استاندارد CVSS به آن بالاترین شدت حساسیت (۱۰ از ۱۰) تخصیص داده شده از باگی در نحوه پیادهسازی نقش (Role) سرویسدهنده DNS در تمامی نسخ Windows Server – از ۲۰۰۳ تا ۲۰۱۹ – ناشی میشود. بهرهجویی از آسیبپذیری مذکور، مهاجم را قادر به اجرای کد بهصورت از راه دور میکند. نظر به نقش کلیدی سرویسدهندگان DNS در سطح شبکه و در اکثر مواقع ارتباط تمامی ایستگاههای کاری با آنها، بکارگیری این آسیبپذیری جدی در بدافزارهای از نوع کرم (Worm) محتمل دانسته شده است.
اگرچه تا کنون نمونهای از بهرهجویی مهاجمان از CVE-۲۰۲۰-۱۳۵۰ گزارش نشده، نصب اصلاحیه آن با اولویت بالا تأکید میشود. در صورت عدم امکان اعمال اصلاحیه، مایکروسافت راهکاری نیز برای مقاومسازی موقت این آسیبپذیری ارائه کرده که از طریق لینک زیر قابل دریافت و مطالعه است: https://msrc-blog.microsoft.com/۲۰۲۰/۰۷/۱۴/july-۲۰۲۰-security-update-cve-۲۰۲۰-۱۳۵۰-vulnerability-in-windows-domain-name-system-dns-server/
همچنین سه آسیبپذیری حیاتی در Edge و VBScript Engine مهاجم را قادر به اجرای کد از راه دور میکند. هدایت کاربر به یک صفحه اینترنتی حاوی کد مخرب ازجمله سناریوهای احتمالی در بهرهجویی از این آسیبپذیری است. در صورت موفقیت مهاجم در سوءاستفاده از آسیبپذیری مذکور امکان اجرای کد بهصورت از راه دور بر روی دستگاه قربانی با سطح دسترسی کاربر جاری فراهم میشود.
مهاجم با بهرهجویی از آسیبپذیریهای حیاتی زیر نیز میتواند تا از طریق روشهایی همچون تشویق کاربر به دریافت فایلهای مخرب دستکاری شده در جریان حملات تحت وب یا فیشینگ اقدام به اجرای کد بهصورت از راه دور بر روی سیستم قربانی کند. CVE-۲۰۲۰-۱۳۴۹ CVE-۲۰۲۰-۱۴۰۹ CVE-۲۰۲۰-۱۴۱۰ CVE-۲۰۲۰-۱۴۲۱
شش ضعف امنیتی زیر در محصول Hyper-V، دیگر آسیبپذیریهای حیاتی این ماه هستند که مهاجم را قادر به اجرای کد بر روی سیستم عامل میزبان از طریق ماشین میهمان میکنند. CVE-۲۰۲۰-۱۰۳۲ CVE-۲۰۲۰-۱۰۳۶ CVE-۲۰۲۰-۱۰۴۰ CVE-۲۰۲۰-۱۰۴۱ CVE-۲۰۲۰-۱۰۴۲ CVE-۲۰۲۰-۱۰۴۳