سه شنبه ی این هفته به روزرسانی امنیتیِ مایکروسافت برای ماه آوریل منتشر شد که در آن ۶۶ آسیب پذیری وصله شده و ۲۴ مورد از این اشکالات، حیاتی محسوب می شوند. یکی از آسیب پذیری ها در محصولات مایکروسافت که یک آسیب پذیری ارتقاء امتیاز در SharePoint با شناسه ی CVE-2018-1034 بود، به طور عمومی افشاء شده ولی وصله ای برای آن منتشر نشده و هنوز بهره برداری نیز از آن صورت نگرفته است. این آسیب پذیری جزو اشکالات مهم محسوب می شود.
مایکروسافت اعلام کرده فقط SharePoint Enterprise Server 2016 تحت تاثیر این آسیبپذیری قرار گرفته است. این آسیبپذیری به این دلیل وجود دارد که در سرور SharePoint یک درخواست وب جعلی بهدرستی مدیریت نمیشود و مهاجم که در سیستم احراز هویت شده است، با ارسال چنین درخواستهای جعلی میتواند از این آسیبپذیری بهرهبرداری کند.
منظور از افشای عمومی این آسیبپذیری این است که آسیبپذیری کشف شده و جزئیات فنی و کدهای آن بهطور قابل قبولی در معرض عموم قرار گرفته و مهاجمان میتوانند از آن استفاده کنند ولی به این معنی نیست که در دنیای واقعی از این آسیبپذیری بهرهبرداری شده است. افشای عمومی یک آسیبپذیری یک ریسک بزرگ محسوب میشود. در بهروزرسانی ماه آوریل مایکروسافت، محصولات دیگری از جمله مرورگرهای اینترنت اکسپلورر، مرورگر اج، ChakraCore، ویندوز، ویژوال استودیو، مایکروسافت آفیس، سرویسهای آفیس، برنامههای وب و ماشین محافظت بدافزار ویندوز پوشش داده شده است.
محققان امنیتی اشاره کردهاند یکی از آسیبپذیریهای مهمی که این ماه وصله شده دارای شناسهی CVE-2018-1038 بوده و ماه مارس شناسایی شده است. این مسأله مربوط به زمانی است که مایکروسافت بهروزرسانی امنیتی خارج از موعدی را برای یک آسیبپذیری در ویندوز منتشر کرد. اگر این آسیبپذیری با موفقیت مورد بهرهبرداری قرار میگرفت، مهاجمی که احراز هویت شده است، میتوانست برنامههایی را بر روی سیستم نصب کند، کنترل آن را در دست بگیرید و در ماشینهای آسیبپذیر ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 حسابهای جدید با تمام دسترسیها و امتیازات را ایجاد کند.
مسألهی قابل توجه دیگر، وصلهی آسیبپذیری دور زدن ویژگیهای امنیتی در Wireless Keyboard 850 مایکروسافت است. شناسهی این آسیبپذیری CVE-2018-8117 است. یک محقق امنیتی اعلام کرده انتشار وصله برای سختافزار و آن هم برای کیبورد بسیار نادر است هرچند نباید این آسیبپذیری را دست کم گرفت. این آسیبپذیری با ۲ روش میتواند کاربر را تحت تاثیر قرار دهد. اول اینکه مهاجم میتواند با بهرهبرداری از این آسیبپذیری، کلیدهایی که فشار میدهید را ضبط کند و بهعبارت دیگر کیبورد شما به یک کیلاگر تبدیل میشود. همچنین مهاجم میتواند از کلیدهای رمزنگاری AES در کیبورد مجددا استفاده کرده و کلیدهایی را به نوشتهها تزریق کند.
محققان همچنین در مورد یک آسیبپذیری اجرای کد از راه دور، در ماشین VBScript ویندوز با شناسهی CVE-2018-1004 هشدار دادهاند. این آسیبپذیری حیاتی محسوب شده و مانند آسیبپذیری در یک مرورگر عمل میکند ولی تاثیراتی که میگذارد بسیار بیشتر است. برای بهرهبرداری از این آسیبپذیری، مهاجم باید یک وبسایت مخرب را میزبانی کرده و کاربر را به بازدید از این وبسایت با مرورگر ترغیب کند.
براساس گزارشهای مایکروسافت، مهاجمی که بتواند از این آسیبپذیری بهرهبرداری کند، میتواند به دسترسیهای کاربر فعلی برسد. اگر کاربر فعلی دارای دسترسیهای مدیریتی باشد، مهاجم پس از بهرهبرداری موفق، خواهد توانست کنترل دستگاه را در دست گیرد. مهاجم در ادامه خواهد توانست برنامههای دلخواه را بر روی سیستم آسیبپذیر نصب کند، دادهها را مشاهده، ویرایش و یا حذف کند و یا اینکه یک حساب کاربری با تمامی دسترسیها ایجاد کند.
مایکروسافت همچنین در خصوص ۵ آسیبپذیری اجرای کد از راه دور Graphics که در کتابخانهی فونت ویندوز وجود دارد هشدار داده است. شناسههای این آسیبپذیریها CVE-2018-1010, -1012, -1013, -1015, -1016 است. محققان اعلام کردند به دلیل اینکه راهکارهای زیادی برای مشاهدهی فونتها وجود دارد، دامنهی حمله در این آسیبپذیریها گسترده بوده و مورد توجه مهاجمان قرار میگیرد.
محققان اشاره کردند که تعداد زیادی از آسیبپذیریهای حیاتی که مایکروسافت وصله کرده، مربوط به مرورگرها و فناوریهای مورد استفاده در آنها بوده است لذا به کاربران و بهویژه کاربران در محیطهای کاری که به اینترنت از طریق این مرورگرها دسترسی دارند، توصیه شده وصلهها را نصب و اعمال کنند. آسیبپذیری در ماشین محافظت بدافزار ویندوز نیز هفتهی گذشته در یک بهروزرسانی خارج از موعد وصله شده بود.
قبل از سهشنبه نیز شرکت ادوبی در محصولات ادوبی فلشپلیر و InDesign تعداد ۴ آسیبپذیری حیاتی را در قالب بهروزرسانی ماه آوریل منتشر کرده بود. بهروزرسانی ادوبی فلشپلیر برای مرورگرهای اج و اینترنت اکسپلورر ۱۱ نیز جزو بهروزرسانیها بوده است. شرکت ادوبی اعلام کرده کاربران مرورگرهای اج و اینترنت اکسپلورر بهطور خودکار بهروزرسانیهای امنیتی را دریافت خواهند کرد.