به‌روز رسانی ماه فوریه
مایکروسافت 56 آسیب‌پذیری را اصلاح کرد
کد مطلب: 17533
تاریخ انتشار : يکشنبه ۲۶ بهمن ۱۳۹۹ ساعت ۱۱:۰۱
 
مایکروسافت در ماه میلادی فوریه برای ۵۶ آسیب‌پذیری در محصولات و اجزای نرم‌افزاری خود اصلاحیه امنیتی نتشر کرد.
مایکروسافت 56 آسیب‌پذیری را اصلاح کرد
 
 
Share/Save/Bookmark
مایکروسافت در ماه میلادی فوریه برای ۵۶ آسیب‌پذیری  در محصولات و اجزای نرم‌افزاری خود اصلاحیه امنیتی نتشر کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp) روز 21 بهمن‌ماه مجموعه‌ اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی فوریه منتشر کرد. این اصلاحیه‌ها در مجموع ۵۶ آسیب‌پذیری را در محصولات و اجزای نرم‌افزاری زیر ترمیم می‌کنند:
.NET Core
.NET Framework
Azure IoT
Developer Tools
Microsoft Azure Kubernetes Service
Microsoft Dynamics
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows Codecs Library
Role: DNS Server
Role: Hyper-V
Role: Windows Fax Service
Skype for Business
SysInternals
System Center
Visual Studio
Windows Address Book
Windows Backup Engine
Windows Console Driver
Windows Defender
Windows DirectX
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Mobile Device Management
Windows Network File System
Windows PFX Encryption
Windows PKU۲U
Windows PowerShell
Windows Print Spooler Components
Windows Remote Procedure Call
Windows TCP/IP
Windows Trust Verification API

درجه اهمیت ۱۱ مورد از این آسیب‌پذیری‌ها حیاتی (Critical)، ۴۳ مورد مهم (Important) و دو مورد نیز متوسط (Moderate) است.

یکی از آسیب‌پذیری‌های ترمیم شده توسط این مجموعه‌اصلاحیه‌ها روز-صفر (Zero-day) اعلام شده و از مدتی قبل مورد بهره‌جویی (Exploit) حداقل یک گروه از مهاجمان قرار گرفته است. این آسیب‌پذیری، ضعفی با شناسه CVE-۲۰۲۱-۱۷۳۲ و از نوع ترفیع امتیازی (Elevation of Privilege) است که Win32k در چندین نسخه از Windows ۱۰ و برخی نسخ Windows 2019 از آن تأثیر می‌پذیرد. بهره‌جویی از آن، مهاجم یا برنامه مخرب را قادر به ارتقای سطح دسترسی خود در حد Administrator می‌کند.

جزییات ۶ مورد از آسیب‌پذیری‌های ترمیم شده نیز پیش‌تر به‌طور عمومی افشا شده بود. فهرست این آسیب‌پذیری‌ها به‌شرح زیر است:
CVE-۲۰۲۱-۱۷۲۱ – ضعفی از نوع "توقف خدمت" (Denial of Service) در .NET Core و Visual Studio
CVE-۲۰۲۱-۱۷۲۷ – باگی از نوع "ترفیع امتیازی" در Windows Installer
CVE-۲۰۲۱-۱۷۳۳ – ضعفی از نوع "ترفیع امتیازی" در Sysinternals PsExec
CVE-۲۰۲۱-۲۴۰۹۸ – باگی از نوع "توقف خدمت" در Windows Console Driver
CVE-۲۰۲۱-۲۴۱۰۶ – ضعفی از نوع "نشت اطلاعات" (Information Disclosure) در Windows DirectX
CVE-۲۰۲۱-۲۶۷۰۱ – باگی از نوع "اجرای کد به‌صورت از راه دور" (Remote Code Execution) در .NET Core
CVE-۲۰۲۱-۲۴۰۷۸ یکی از ضعف‌های "حیاتی" از نوع "اجرای کد به‌صورت از راه دور" این ماه است که DNS Server در سیستم عامل Windows از آن تأثیر می‌پذیرد. بر طبق استاندارد CVSS شدت حساسیت آن ۹,۸ (از ۱۰) گزارش شده است. سوءاستفاده از این آسیب‌پذیری، بستر را برای هدایت ترافیک معتبر سازمان به سرورهای مخرب فراهم می‌کند. مایکروسافت مورد بهره‌جویی قرار گرفتن آن را بسیار محتمل دانسته است.

CVE-۲۰۲۱-۲۴۱۰۵ یکی از آسیب‌پذیری‌های ترمیم شده این ماه است که امکان اجرای حملات موسوم به "زنجیره تأمین" (Supply Chain) را در بستر Azure Artifactory فراهم می‌کند. بدین‌منظور مهاجم می‌تواند با بهره‌جویی از آسیب‌پذیری مذکور اقدام به ایجاد بسته‌های نرم‌افزاری همنام با بسته‌های نرم‌افزاری سازمان کرده و موجب شود که در زمان اجرا بجای فراخوانی بسته اصلی، بسته نرم‌افزاری مخرب مهاجمان دریافت و اجرا شود.

پیش‌تر، در گزارش زیر، بسیاری از شرکت‌های مطرح در برابر این تهدید آسیب‌پذیر گزارش شده بودند:
https://medium.com/@alex.birsan/dependency-confusion-۴a۵d۶۰fec۶۱۰

از دیگر آسیب‌پذیری‌های بااهمیت این ماه می‌توان به CVE-۲۰۲۱-۲۴۰۷۴ و CVE-۲۰۲۱-۲۴۰۹۴ اشاره کرد که تنظیمات TCP/IP در Windows از آنها تأثیر می‌پذیرد. هر دوی این آسیب‌پذیری‌ها شدت حساسیت ۸,۱ دریافت کرده‌اند. سوءاستفاده از آنها مهاجم را قادر به اجرای کد بر روی دستگاه قربانی می‌کند. علاوه بر انتشار اصلاحیه، در توصیه‌نامه‌های مایکروسافت به چندین راهکار موقت برای ایمن نگاه داشتن کاربران و سازمان از گزند تهدیدات مبتنی بر آسیب‌پذیری‌های مذکور ارائه شده است.

CVE-۲۰۲۱-۲۴۰۷۲ نیز که شدت حساسیت ۸,۸ را دریافت کرده، نرم‌افزار SharePoint را به‌نحوی متأثر می‌کند که سوءاستفاده از آن٬ اجرای کد را به‌صورت از راه دور میسر می‌کند.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های فوریه ۲۰۲۱ مایکروسافت در این لینک قابل دریافت است.
مرجع : مرکز مدیریت راهبردی افتا