جمعه ۳۱ فروردين ۱۴۰۳ , 19 Apr 2024
جالب است ۰
شرکت مایکروسافت با اصلاحیه های جدید امنیتی خود، بیش از ۸۰ آسیب‌پذیری را در Windows و محصولات مختلف ترمیم می‌کند.
منبع : مرکز مدیریت راهبردی افتا
شرکت مایکروسافت با اصلاحیه های جدید امنیتی خود، بیش از ۸۰ آسیب‌پذیری را در Windows و محصولات مختلف ترمیم می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت با اصلاحیه های جدید امنیتی خود، بیش از ۸۰ آسیب‌پذیری را در Windows و محصولات مختلف ترمیم می‌کند.

درجه اهمیت ۱۳ مورد از آسیب‌پذیری‌های ترمیم شده این ماه شرکت مایکروسافت، «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:
• «ترفیع اختیارات» (Elevation of Privilege)
• «اجرای کد از راه دور» (Remote Code Execution)
• «افشای اطلاعات» (Information Disclosure)
• «ازکاراندازی سرویس» (Denial of Service - به‌اختصار DoS)
• «عبور از سد امکانات امنیتی» (Security Feature Bypass)
• «جعل» (Spoofing)

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CCVE-۲۰۲۲-۴۱۰۳۳ و CVE-۲۰۲۲-۴۱۰۴۳)، از نوع «روز-صفر» هستند که از یک مورد آن به طور گسترده در حملات سوء‌استفاده شده است. مایکروسافت آن دسته از آسیب‌پذیری‌ها را، از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

آسیب‌پذیری‌ CVE-۲۰۲۲-۴۱۰۳۳ دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیاری» است و به نقل از مایکروسافت تنها ضعف امنیتی است که در به‌روزرسانی این ماه به طور گسترده در حملات لز آن سوءاستفاده شده است. این ضعف امنیتی بر روی Windows COM+ Event System Service تأثیر می‌گذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند.

دیگر آسیب‌پذیری روز صفر ترمیم شده در این ماه، ضعف امنیتی CVE-۲۰۲۲-۴۱۰۴۳ با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» است که بر Microsoft Office تأثیر می‌گذارد. مایکروسافت اعلام کرده که در صورت بهره‌جویی موفق مهاجمان از این ضعف امنیتی، Token احراز هویت کاربران و سایر اطلاعات بالقوه حیاتی و حساس افشا می‌شود.

متأسفانه، شرکت مایکروسافت در به‌روزرسانی‌های امنیتی ماه اکتبر ۲۰۲۲ نیز برای دو آسیب‌پذیری روز - صفر که در ۷ مهر ۱۴۰۱ در حملات شناسایی و گزارش شد، اصلاحیه‌ای منتشر نکرده است، آسیب پذیری‌هایی که در Exchange Server با شناسه‌های CVE-۲۰۲۲-۴۱۰۴۰ و CVE-۲۰۲۲-۴۱۰۸۲ که ProxyNotShell شناخته می‌شوند و به طور فعال از آن‌ها سوءاستفاده می‌شود.

توصیه‌نامه امنیتی زیر راهکارهای موقتی را ارائه کرده که ضروری است تمامی راهبران سرورهای Exchange با مراجعه به نشانی‌های زیر دراسرع‌وقت نسبت به مطالعه و اعمال راهکار مربوطه اقدام کنند:

https://msrc-blog.microsoft.com/۲۰۲۲/۰۹/۲۹/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

۱۳ مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» هستند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.

CVE-2022-37968: بهره‌جویی از این آسیب‌پذیری که Azure از آن متأثر می‌شود، مهاجم را قادر به کسب سطح دسترسی بالا (Admin) می‌کند. این ضعف امنیتی دارای شدت ۱۰ از ۱۰ (بر طبق استاندارد CVSS) است.

CVE-2022-37976: یکی دیگر از ضعف‌های «حیاتی» ترمیم شده در این ماه است که از نوع «ترفیع اختیاری» است که Active Directory Certificate Services را تحت‌تأثیر قرار می‌دهد. لازم به ذکر است که گروه‌های باج‌افزاری اغلب به دنبال نقص‌ها و پیکربندی‌های نادرست در Active Directory هستند تا کدهای مخرب خود را در سراسر شبکه قربانی توزیع کنند.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه ‌اصلاحیه‌های ماه میلادی اکتبر ۲۰۲۲ مایکروسافت در جدولی در فایل پیوست قابل مطالعه است.
کد مطلب : 19701
https://aftana.ir/vdchzqnz.23nwvdftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی