پچ شدن بیش از 100 آسیب‌پذیری توسط مایکروسافت

25 دی 1400 پچ شدن بیش از 100 آسیب‌پذیری توسط مایکروسافت

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مایکروسافت سال میلادی جدید را با پچ آسیب‌پذیری عظیمی شروع کرده است. این پچ نه تنها حاوی آپدیت سه‌شنبه‌ی همیشگی[1] است –این بار سر جمع 96 آسیب‌پذیری تحت پوشش قرار گرفتند- که همچنین کلی فیکس هم برای مرورگر اچ مایکروسافت صادر شده است (عمدتاً مرتبط با موتور کرومیوم). با ما همراه بمانید.

وخیم‌ترین آسیب‌پذیری‌ها

نُه عدد از این آسیب‌پذیری‌ها که سه‌شنبه گذشته بسته شدند در مقیاس‌بندی  CVSS 3.1 درجه‌ی «مهم و حیاتی» را دریافت کردند. از بین این 9 آسیب‌پذیری 2 آسیب‌پذیری مربوط به افزایش مزیت می‌شوند: CVE-2022-21833 در ماشین مجازی درایو IDE و CVE-2022-21857 در Active Directory Domain Services. اکسپلویت سایر آن 7 آسیب‌پذیری هم می‌تواند به مهاجم توانایی اجرای کد ریموت بدهد:

  • CVE-2022-21917 در افزونه‌های ویدیویی HEVC Video
  • CVE-2022-21912 و  CVE-2022-21898 در کرنل DirectX Graphics
  • CVE-2022-21846 در Microsoft Exchange Server
  • CVE-2022-21840 در مایکروسافت آفیس
  • CVE-2021-22947 در Open Source Curl
  • CVE-2022-21907 در HTTP Protocol Stack

آخرین مورد به نظر می‌رسد که بدترین آسیب‌پذیری باشد. باگی در HTTP protocol stack به لحاظ تئوریک به مهاجمین اجازه می‌دهد نه تنها باعث شوند کامپیوتر آلوده‌شده اجرای کد دلخواه کند که همچنین حمله را در کل شبکه لوکال نیز پخش کند (طبق اصطلاحات مایکروسافت، این آسیب‌پذیری جزو کِرم‌‌پذیرها دسته‌بندی می‌شوند و از این روست که می‌گوییم می‌تواند برای تولید کِرم مورد استفاده قرار گیرد). این آسیب‌پذیری به ویندوز 10، ویندوز 11، ویندوز سرور 2022، ویندوز سرور 2019 مربوط می‌شود. با این حال بنا بر گفته‌ی مایکروسافت این می‌تواند تنها زمانی برای کاربران ویندوز سرور 2019 و نسخه 1809 ویندوز 10 خطرناک باشد که با استفاده از کلید EnableTrailerSupport در رجیستری  HTTP Trailer Support را فعالسازی کرده باشند. متخصصین همچنین در خصوص حضور آسیب‌پذیری جدی دیگری (CVE-2022-21846) در سرور مایکروسافت اکسچنچ نیز ابراز نگرانی کرده‌ند که البته تنها باگ Exchange نیست فقط می‌شود گفت مهم‌ترینِ آنهاست.

آسیب‌پذیری‌های مربوط به PoCs

برخی از آسیب‌پذیری‌های فیکس‌شده از پیش معرف حضور جوامع امنیتی بوده‌اند. افزون بر این کسی از قبل نیز اثبات مفهوم‌هایی هم از آن‌ها نشر کرده بود:

  • CVE-2022-21836- آسیب‌پذیری جعل گواهی ویندوز
  • CVE-2022-21839- آسیب‌پذیری DoS لیست کنترل دسترسی ردیابی رویدادهای ویندوزی
  • CVE-2022-21919- آسیب‌پذیری افزایش مزیت سرویس پروفایل کاربری ویندوز

هنوز حملات واقعی که بخواهند از این آسیب‌پذیری‌ها استفاده کرده باشند مشاهده نکرده‌ایم با این حال اثبات‌های مفهوم هم‌اکنون عمومی شده‌اند؛ پس اکسپلویت‌ها هر زمان ممکن است شروع شود.

راهکارهای امنیتی

ابتدا نیاز است سیستم‌عامل خود را هر چه زودتر آپدیت کنید (همچنین سایر برنامه‌های مایکروسافتی‌تان را). به طور کلی منطق حکم می‌کند نصب پچ‌های نرم‌افزارهای مهم به تعویق نیافتد. دوم اینکه هر کامپیوتر یا سرور متصل به اینترنتی باید به راهکار امنیتی قابل‌اعتمادی تجهیز شود که نه تنها جلوی اکسپلویت آسیب‌پذیری‌های شناخته‌شده را می‌گیرد همچنین حملاتی با اکسپلویت‌های ناشناخته را نیز شناسایی می‌کند.

 

[1] Microsoft Tuesday Patch

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.