مایکروسافت در ماه میلادی فوریه برای ۵۶ آسیبپذیری در محصولات و اجزای نرمافزاری خود اصلاحیه امنیتی نتشر کرد.
بهروز رسانی ماه فوریه
مایکروسافت 56 آسیبپذیری را اصلاح کرد
مرکز مدیریت راهبردی افتا , 26 بهمن 1399 ساعت 11:01
مایکروسافت در ماه میلادی فوریه برای ۵۶ آسیبپذیری در محصولات و اجزای نرمافزاری خود اصلاحیه امنیتی نتشر کرد.
مایکروسافت در ماه میلادی فوریه برای ۵۶ آسیبپذیری در محصولات و اجزای نرمافزاری خود اصلاحیه امنیتی نتشر کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp) روز 21 بهمنماه مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی فوریه منتشر کرد. این اصلاحیهها در مجموع ۵۶ آسیبپذیری را در محصولات و اجزای نرمافزاری زیر ترمیم میکنند:
.NET Core
.NET Framework
Azure IoT
Developer Tools
Microsoft Azure Kubernetes Service
Microsoft Dynamics
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Windows Codecs Library
Role: DNS Server
Role: Hyper-V
Role: Windows Fax Service
Skype for Business
SysInternals
System Center
Visual Studio
Windows Address Book
Windows Backup Engine
Windows Console Driver
Windows Defender
Windows DirectX
Windows Event Tracing
Windows Installer
Windows Kernel
Windows Mobile Device Management
Windows Network File System
Windows PFX Encryption
Windows PKU۲U
Windows PowerShell
Windows Print Spooler Components
Windows Remote Procedure Call
Windows TCP/IP
Windows Trust Verification API
درجه اهمیت ۱۱ مورد از این آسیبپذیریها حیاتی (Critical)، ۴۳ مورد مهم (Important) و دو مورد نیز متوسط (Moderate) است.
یکی از آسیبپذیریهای ترمیم شده توسط این مجموعهاصلاحیهها روز-صفر (Zero-day) اعلام شده و از مدتی قبل مورد بهرهجویی (Exploit) حداقل یک گروه از مهاجمان قرار گرفته است. این آسیبپذیری، ضعفی با شناسه CVE-۲۰۲۱-۱۷۳۲ و از نوع ترفیع امتیازی (Elevation of Privilege) است که Win32k در چندین نسخه از Windows ۱۰ و برخی نسخ Windows 2019 از آن تأثیر میپذیرد. بهرهجویی از آن، مهاجم یا برنامه مخرب را قادر به ارتقای سطح دسترسی خود در حد Administrator میکند.
جزییات ۶ مورد از آسیبپذیریهای ترمیم شده نیز پیشتر بهطور عمومی افشا شده بود. فهرست این آسیبپذیریها بهشرح زیر است:
CVE-۲۰۲۱-۱۷۲۱ – ضعفی از نوع "توقف خدمت" (Denial of Service) در .NET Core و Visual Studio
CVE-۲۰۲۱-۱۷۲۷ – باگی از نوع "ترفیع امتیازی" در Windows Installer
CVE-۲۰۲۱-۱۷۳۳ – ضعفی از نوع "ترفیع امتیازی" در Sysinternals PsExec
CVE-۲۰۲۱-۲۴۰۹۸ – باگی از نوع "توقف خدمت" در Windows Console Driver
CVE-۲۰۲۱-۲۴۱۰۶ – ضعفی از نوع "نشت اطلاعات" (Information Disclosure) در Windows DirectX
CVE-۲۰۲۱-۲۶۷۰۱ – باگی از نوع "اجرای کد بهصورت از راه دور" (Remote Code Execution) در .NET Core
CVE-۲۰۲۱-۲۴۰۷۸ یکی از ضعفهای "حیاتی" از نوع "اجرای کد بهصورت از راه دور" این ماه است که DNS Server در سیستم عامل Windows از آن تأثیر میپذیرد. بر طبق استاندارد CVSS شدت حساسیت آن ۹,۸ (از ۱۰) گزارش شده است. سوءاستفاده از این آسیبپذیری، بستر را برای هدایت ترافیک معتبر سازمان به سرورهای مخرب فراهم میکند. مایکروسافت مورد بهرهجویی قرار گرفتن آن را بسیار محتمل دانسته است.
CVE-۲۰۲۱-۲۴۱۰۵ یکی از آسیبپذیریهای ترمیم شده این ماه است که امکان اجرای حملات موسوم به "زنجیره تأمین" (Supply Chain) را در بستر Azure Artifactory فراهم میکند. بدینمنظور مهاجم میتواند با بهرهجویی از آسیبپذیری مذکور اقدام به ایجاد بستههای نرمافزاری همنام با بستههای نرمافزاری سازمان کرده و موجب شود که در زمان اجرا بجای فراخوانی بسته اصلی، بسته نرمافزاری مخرب مهاجمان دریافت و اجرا شود.
پیشتر، در گزارش زیر، بسیاری از شرکتهای مطرح در برابر این تهدید آسیبپذیر گزارش شده بودند:
https://medium.com/@alex.birsan/dependency-confusion-۴a۵d۶۰fec۶۱۰
از دیگر آسیبپذیریهای بااهمیت این ماه میتوان به CVE-۲۰۲۱-۲۴۰۷۴ و CVE-۲۰۲۱-۲۴۰۹۴ اشاره کرد که تنظیمات TCP/IP در Windows از آنها تأثیر میپذیرد. هر دوی این آسیبپذیریها شدت حساسیت ۸,۱ دریافت کردهاند. سوءاستفاده از آنها مهاجم را قادر به اجرای کد بر روی دستگاه قربانی میکند. علاوه بر انتشار اصلاحیه، در توصیهنامههای مایکروسافت به چندین راهکار موقت برای ایمن نگاه داشتن کاربران و سازمان از گزند تهدیدات مبتنی بر آسیبپذیریهای مذکور ارائه شده است.
CVE-۲۰۲۱-۲۴۰۷۲ نیز که شدت حساسیت ۸,۸ را دریافت کرده، نرمافزار SharePoint را بهنحوی متأثر میکند که سوءاستفاده از آن٬ اجرای کد را بهصورت از راه دور میسر میکند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای فوریه ۲۰۲۱ مایکروسافت در این لینک قابل دریافت است.
کد مطلب: 17533