مایکروسافت در ماه میلادی فوریه برای ۵۶ آسیبپذیری در محصولات و اجزای نرمافزاری خود اصلاحیه امنیتی نتشر کرد.
منبع : مرکز مدیریت راهبردی افتا
مایکروسافت در ماه میلادی فوریه برای ۵۶ آسیبپذیری در محصولات و اجزای نرمافزاری خود اصلاحیه امنیتی نتشر کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp) روز 21 بهمنماه مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی فوریه منتشر کرد. این اصلاحیهها در مجموع ۵۶ آسیبپذیری را در محصولات و اجزای نرمافزاری زیر ترمیم میکنند: .NET Core .NET Framework Azure IoT Developer Tools Microsoft Azure Kubernetes Service Microsoft Dynamics Microsoft Edge for Android Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Excel Microsoft Office SharePoint Microsoft Windows Codecs Library Role: DNS Server Role: Hyper-V Role: Windows Fax Service Skype for Business SysInternals System Center Visual Studio Windows Address Book Windows Backup Engine Windows Console Driver Windows Defender Windows DirectX Windows Event Tracing Windows Installer Windows Kernel Windows Mobile Device Management Windows Network File System Windows PFX Encryption Windows PKU۲U Windows PowerShell Windows Print Spooler Components Windows Remote Procedure Call Windows TCP/IP Windows Trust Verification API
درجه اهمیت ۱۱ مورد از این آسیبپذیریها حیاتی (Critical)، ۴۳ مورد مهم (Important) و دو مورد نیز متوسط (Moderate) است.
یکی از آسیبپذیریهای ترمیم شده توسط این مجموعهاصلاحیهها روز-صفر (Zero-day) اعلام شده و از مدتی قبل مورد بهرهجویی (Exploit) حداقل یک گروه از مهاجمان قرار گرفته است. این آسیبپذیری، ضعفی با شناسه CVE-۲۰۲۱-۱۷۳۲ و از نوع ترفیع امتیازی (Elevation of Privilege) است که Win32k در چندین نسخه از Windows ۱۰ و برخی نسخ Windows 2019 از آن تأثیر میپذیرد. بهرهجویی از آن، مهاجم یا برنامه مخرب را قادر به ارتقای سطح دسترسی خود در حد Administrator میکند.
جزییات ۶ مورد از آسیبپذیریهای ترمیم شده نیز پیشتر بهطور عمومی افشا شده بود. فهرست این آسیبپذیریها بهشرح زیر است: CVE-۲۰۲۱-۱۷۲۱ – ضعفی از نوع "توقف خدمت" (Denial of Service) در .NET Core و Visual Studio CVE-۲۰۲۱-۱۷۲۷ – باگی از نوع "ترفیع امتیازی" در Windows Installer CVE-۲۰۲۱-۱۷۳۳ – ضعفی از نوع "ترفیع امتیازی" در Sysinternals PsExec CVE-۲۰۲۱-۲۴۰۹۸ – باگی از نوع "توقف خدمت" در Windows Console Driver CVE-۲۰۲۱-۲۴۱۰۶ – ضعفی از نوع "نشت اطلاعات" (Information Disclosure) در Windows DirectX CVE-۲۰۲۱-۲۶۷۰۱ – باگی از نوع "اجرای کد بهصورت از راه دور" (Remote Code Execution) در .NET Core CVE-۲۰۲۱-۲۴۰۷۸ یکی از ضعفهای "حیاتی" از نوع "اجرای کد بهصورت از راه دور" این ماه است که DNS Server در سیستم عامل Windows از آن تأثیر میپذیرد. بر طبق استاندارد CVSS شدت حساسیت آن ۹,۸ (از ۱۰) گزارش شده است. سوءاستفاده از این آسیبپذیری، بستر را برای هدایت ترافیک معتبر سازمان به سرورهای مخرب فراهم میکند. مایکروسافت مورد بهرهجویی قرار گرفتن آن را بسیار محتمل دانسته است.
CVE-۲۰۲۱-۲۴۱۰۵ یکی از آسیبپذیریهای ترمیم شده این ماه است که امکان اجرای حملات موسوم به "زنجیره تأمین" (Supply Chain) را در بستر Azure Artifactory فراهم میکند. بدینمنظور مهاجم میتواند با بهرهجویی از آسیبپذیری مذکور اقدام به ایجاد بستههای نرمافزاری همنام با بستههای نرمافزاری سازمان کرده و موجب شود که در زمان اجرا بجای فراخوانی بسته اصلی، بسته نرمافزاری مخرب مهاجمان دریافت و اجرا شود.
پیشتر، در گزارش زیر، بسیاری از شرکتهای مطرح در برابر این تهدید آسیبپذیر گزارش شده بودند: https://medium.com/@alex.birsan/dependency-confusion-۴a۵d۶۰fec۶۱۰
از دیگر آسیبپذیریهای بااهمیت این ماه میتوان به CVE-۲۰۲۱-۲۴۰۷۴ و CVE-۲۰۲۱-۲۴۰۹۴ اشاره کرد که تنظیمات TCP/IP در Windows از آنها تأثیر میپذیرد. هر دوی این آسیبپذیریها شدت حساسیت ۸,۱ دریافت کردهاند. سوءاستفاده از آنها مهاجم را قادر به اجرای کد بر روی دستگاه قربانی میکند. علاوه بر انتشار اصلاحیه، در توصیهنامههای مایکروسافت به چندین راهکار موقت برای ایمن نگاه داشتن کاربران و سازمان از گزند تهدیدات مبتنی بر آسیبپذیریهای مذکور ارائه شده است.
CVE-۲۰۲۱-۲۴۰۷۲ نیز که شدت حساسیت ۸,۸ را دریافت کرده، نرمافزار SharePoint را بهنحوی متأثر میکند که سوءاستفاده از آن٬ اجرای کد را بهصورت از راه دور میسر میکند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای فوریه ۲۰۲۱ مایکروسافت در این لینک قابل دریافت است.