کد QR مطلبدریافت صفحه با کد QR

اصلاحیه‌های امنیتی ماه مارس مایکروسافت

مرکز مدیریت راهبردی افتا , 28 اسفند 1401 ساعت 15:30

شرکت مایکروسافت برای ترمیم ۸۰ آسیب‌پذیری در ویندوز و محصولات مختلف خود، اصلاحیه‎ منتشر کرده است.


مرکز مدیریت راهبردی افتا: شرکت مایکروسافت برای ترمیم ۸۰ آسیب‌پذیری در ویندوز و محصولات مختلف خود، اصلاحیه‎ منتشر کرده است.

به گزارش افتانا، درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم شده این ماه «بحرانی» و اکثر موارد دیگر «زیاد» اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

• «افزایش سطح دسترسی» (Elevation of Privilege)
• «اجرای کد از راه دور» (Remote Code Execution)
• «افشای اطلاعات» (Information Disclosure)
• «منع سرویس» (Denial of Service - به اختصار DoS)
• «دور زدن مکانیزم‌های امنیتی» (Security Feature Bypass)
• «جعل» (Spoofing)

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (با شناسه‌های CVE-۲۰۲۳-۲۳۳۹۷ و CVE-۲۰۲۳-۲۴۸۸۰)، از نوع «روز-صفر» است که اگرچه تنها یک مورد (CVE-۲۰۲۳-۲۴۸۸۰) به طور عمومی افشاء شده‌ ولی از هر دو مورد آن به طور گسترده در حملات سوء‌استفاده شده است.

مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

در ادامه به بررسی جزئیات ضعف‌های امنیتی روز-صفر که در ماه میلادی مارس ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شده‌اند، می‌پردازیم:

• CVE-۲۰۲۳-۲۳۳۹۷: این آسیب‌پذیری روز-صفر دارای درجه اهمیت «بحرانی» بوده و از نوع «افزایش سطح دسترسی» است.

این ضعف امنیتی بر Microsoft Outlook تاثیر می‌گذارد. مهاجم می‌تواند با ارسال یک ایمیل دستکاری شده از این آسیب‌پذیری سوءاستفاده کرده و منجر به اتصال قربانی به یک UNC خارجی تحت کنترل مهاجم شود. در این صورت مهاجم قادر به دستیابی به هش Net-NTLMv۲ حساب ویندوز قربانی بوده و می‌تواند این را به سرویس دیگری منتقل کند و از این طریق احراز هویت شود. مایکروسافت هشدار داده است که این ضعف امنیتی به‌طور خودکار هنگام بازیابی و پردازش توسط سرور ایمیل، قبل از خواندن ایمیل در صفحه پیش‌نمایش فعال می‌شود.

• CVE-۲۰۲۳-۲۴۸۸۰: این آسیب‌پذیری ترمیم شده، دارای درجه اهمیت «متوسط» است و Windows SmartScreen از آن متاثر می‌شود. مهاجم می‌تواند با ایجاد فایلی مخرب، راهکار دفاعی ویندوز به نام Mark of the Web- به اختصار MotW - را دور زده و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگی‌های امنیتی نظیر Protected View در Microsoft Office شود که بر MotW متکی است.

در صورت سوءاستفاده موفق از این ضعف امنیتی، مهاجم قادر خواهد بود فایل مخرب را بدون ایجاد هشدار امنیتی MotW اجرا کند.

مهاجمان به طور فعال از این ضعف امنیتی در کارزارهای متعددی برای توزیع و اجرای بدافزارها سوءاستفاده می‌کنند. علاوه بر ضعف امنیتی روز-صفر CVE-۲۰۲۳-۲۳۳۹۷ که دارای درجه اهمیت «بحرانی» است، ۸ مورد از دیگر آسیب‌پذیری‌های ترمیم شده ماه مارس ۲۰۲۳ دارای درجه اهمیت «بحرانی» هستند که در ادامه به جزئیات برخی از آنها می‌پردازیم:

• CVE-۲۰۲۳-۲۳۴۱۱: این ضعف امنیتی «بحرانی» ترمیم شده، از نوع «منع سرویس» است و Windows Hyper-V را تحت تاثیر قرار می‌دهد. سوءاستفاده از این آسیب‌پذیری به تعامل کاربر نیازی ندارد و پس از سوءاستفاده موفق، مهاجم سرور Hyper-V را در اختیار دارد.

• CVE-۲۰۲۳-۲۳۳۹۲: این آسیب‌پذیری بر HTTP Protocol Stack تاثیر می‌گذارد و از نوع «اجرای کد از راه دور» است. مایکروسافت احتمال داده که این ضعف امنیتی «بحرانی» تا ۳۰ روز پس از انتشار وصله، مورد سوءاستفاده قرار بگیرد. ضعف امنیتی یاد شده از راه دور قابل سوءاستفاده بوده و نیازی به تعامل کاربر یا در اختیار داشتن امتیازات سیستم ندارد. مهاجم با ارسال یک بسته مخرب دستکاری شده به سرور هدف که ازhttp.sys (HTTP Protocol Stack) برای پردازش بسته‌ها استفاده می‌کند، از این ضعف سوءاستفاده می‌کند.

جالب اینجاست که این ضعف امنیتی فقط آخرین نسخه‌های سیستم‌عامل Windows (Windows ۱۱ و Windows Server ۲۰۲۲) را تحت تاثیر قرار می‌دهد.

• CVE-۲۰۲۳-۲۳۴۱۶: این آسیب‌پذیری برWindows Cryptographic Services - مجموعه‌ای از ابزارهای رمزنگاری در Windows - تاثیر می‌گذارد و از نوع «اجرای کد از راه دور» است. بکارگیری یک گواهینامه مخرب توسط مهاجم احراز هویت شده و یا متقاعد کردن قربانی به باز کردن یک گواهینامه دستکاری شده از جمله سناریوهای قابل تصور برای سوءاستفاده از این آسیب‌پذیری محسوب می‌شود. مایکروسافت احتمال سوءاستفاده موفق از این نقص امنیتی را بالا ارزیابی کرده است.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه ‌اصلاحیه‌های ماه میلادی مارس ۲۰۲۳ مایکروسافت در فایل ضمیمه شده قابل دریافت است.


کد مطلب: 20561

آدرس مطلب :
https://www.aftana.ir/news/20561/اصلاحیه-های-امنیتی-ماه-مارس-مایکروسافت

افتانا
  https://www.aftana.ir