پنجشنبه ۶ ارديبهشت ۱۴۰۳ , 25 Apr 2024
جالب است ۰
شرکت مایکروسافت در نوامبر ۲۰۲۲ بیش از ۸۰ آسیب‌پذیری را در نرم‌افزارهای مختلف خود برطرف کرده است.
منبع : مرکز مدیریت راهبردی افتا
مرکز مدیریت راهبردی افتا: شرکت مایکروسافت در نوامبر ۲۰۲۲ بیش از ۸۰ آسیب‌پذیری را در نرم‌افزارهای مختلف خود برطرف کرده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای بیش از ۶۰ آسیب‌پذیری در Windows و محصولات مختلف این شرکت منتشر کرده است.

درجه اهمیت ۱۱ مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

• ترفیع اختیارات (Elevation of Privilege)

• اجرای کد از راه دور (Remote Code Execution)

• افشای اطلاعات (Information Disclosure)

• ازکاراندازی سرویس (Denial of Service - به‌اختصار DoS)

• عبور از سد امکانات امنیتی (Security Feature Bypass)

• جعل (Spoofing)

هفت مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-2022-41128، CVE-2022-41091، CVE-2022-41073، CVE-2022-41125، CVE-2022-14040، CVE-2022-41082 و CVE-2022-37972)، از نوع «روز-صفر» هستند و از شش مورد آن در حملات سایبری به طور گسترده سوء‌استفاده شده است.

دو آسیب‌پذیری روز صفر Exchange Server با شناسه‌های CVE-2022-41040 و CVE-2022-41082 که ProxyNotShell نیز نامیده می‌شوند که در ۷ مهر ۱۴۰۱ در حملات شناسایی و گزارش و به‌طور فعال مورد سوء‌استفاده قرار گرفته‌اند، خوشبختانه توسط اصلاحیه‌های امنیتی ماه نوامبر ۲۰۲۲ توسط شرکت مایکروسافت ترمیم شده‌اند.

مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، اما جزئیات آن‌ها به طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

در ادامه به بررسی جزئیات ضعف‌های امنیتی روز صفر که در ماه میلادی نوامبر ۲۰۲۲ توسط شرکت مایکروسافت ترمیم شده‌اند، می‌پردازیم.

آسیب‌پذیری CVE-2022-41128، دارای درجه اهمیت «حیاتی» بوده و از نوع «اجرای کد از راه دور» است و Windows Scripting Language از آن متاثر می‌‌شود. بهره‌جویی از این ضعف امنیتی مستلزم آن است که یک کاربر با نسخه آسیب‌پذیر ویندوز، به یک سرور مخرب یا سایت دستکاری شده مربوط به مهاجم دسترسی داشته باشد. مهاجم اغلب از طریق یک ایمیل یا یک پیام کاربر را متقاعد به بازدید از سرور یا سایت آلوده می‌کند.

آسیب‌پذیری‌ CVE-2022-41091، دارای درجه اهمیت «مهم» بوده و از نوع «عبور از سد امکانات امنیتی» است. مهاجم برای بهره‌جویی از این ضعف امنیتی اقدام به ایجاد یک فایل مخرب Zip می‌کند. این فایل راهکار دفاعی Windows به نام Mark of the Web - به اختصار MotW - را دور می‌زند و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگی‌های امنیتی نظیر Protected View در Microsoft Office می‌شود که بر MotW متکی است.

دیگر آسیب‌پذیری روز صفر ترمیم شده در نوامبر ۲۰۲۲، ضعف امنیتی CVE-2022-41073، با درجه اهمیت «مهم» و از نوع «ترفیع اختیارات» است که بر Windows Print Spooler تاثیر می‌گذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند.

ضعف امنیتی CVE-2022-41125که Windows CNG Key Isolation Service از آن متاثر می‌شود، دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیارات» است. مهاجمی که موفق به بهره‌جویی از این آسیب‌پذیری می‌شود، می‌تواند امتیازاتی را در سطح SYSTEM به دست آورد.

دیگر ضعف امنیتی روز صفر ترمیم شده در ماه نوامبر ۲۰۲۲، CVE-2022-41040 است که بر Microsoft Exchange Server تاثیر می‌گذارد. این آسیب‌پذیری دارای درجه اهمیت «حیاتی» است و از نوع «ترفیع اختیارات» است. مهاجم با بهره‌جویی موفق از این ضعف امنیتی، توانایی اجرای PowerShell در سیستم آسیب‌پذیر را خواهد داشت.

CVE-2022-37972: این ضعف امنیتی روز صفر ترمیم شده که دارای درجه اهمیت «مهم» است، از نوع «جعل» است و Microsoft Endpoint Configuration Manager از آن تاثیر می‌پذیرد. گرچه این آسیب‌پذیری تاکنون در حملات مورد سوءاستفاده قرار نگرفته اما به نقل از مایکروسافت اکسپلویت آن افشای عمومی شده است.

آخرین ضعف امنیتی روز صفر رفع شده CVE-2022-41082 است. Microsoft Exchange Server از این آسیب‌پذیری تاثیر می‌پذیرد. مهاجم می‌تواند به عنوان یک کاربر احراز هویت شده، از طریق یک فراخوانی شبکه، کدهای دلخواه و مخرب را در حساب سرور از راه دور اجرا کند.

۱۱ مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» هستند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.

CVE-2022-38015: این ضعف امنیتی از نوع «از کاراندازی سرویس» است که Windows Hyper-V را در نسخه‌های مختلف Windows Server تحت تاثیر قرار می‌دهد. با وجود اینکه این ضعف امنیتی دارای درجه اهمیت «حیاتی» است، مایکروسافت پیچیدگی حمله و همچنین احتمال بهره‌جویی از آن را «کم» اعلام کرده است.

CVE-2022-41118: این ضعف امنیتی «حیاتی»، هر دو زبان اسکریپت‌نویسی Jscript۹ و Chakra را در شرایطی تاثیر قرار می‌دهد. بهره‌جویی موفق از این آسیب‌پذیری مستلزم تعامل کاربر است؛ به این صورت که مهاجم باید از طریق یک ایمیل یا با ارسال یک پیام، قربانی را متقاعد کند که از سرور یا سایت مخرب او بازدید نماید. مایکروسافت احتمال سوءاستفاده از این ضعف امنیتی را «زیاد» اعلام کرده است.

CVE-2022-41080: یکی دیگر از آسیب‌پذیری‌های «حیاتی» ماه نوامبر ۲۰۲۲ که از نوع «ترفیع اختیارات» است، دارای شناسه CVE-2022-41080 است که نسخه‌های مختلف Microsoft Exchange از آن متاثر می‌شود. مایکروسافت پیچیدگی بهره‌جویی از این ضعف امنیتی را «پایین» و احتمال سوءاستفاده از آن را «زیاد» اعلام کرده است.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه ‌اصلاحیه‌های ماه میلادی نوامبر ۲۰۲۲ مایکروسافت در فایل پیوست قابل مطالعه است.
کد مطلب : 19891
https://aftana.ir/vdchz6nz.23nwwdftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی