شرکت مایکروسافت بهروزرسانی امنیتی مربوط به ماه اکثبر ۲۰۱۸ را منتشر کرد. در قالب این بهروزرسانی امنیتی ۴۹ آسیبپذیری وصله شده است. این آسیبپذیریها در محصولات ویندوز، مرورگر اج، اینترنت اکسپلورر، مایکروسافت آفیس، سرویسهای مایکروسافت آفیس، Web Apps ،ChakraCore ،SQL Server Management Studio و Exchange Server وصله شده است. از این ۴۹ آسیبپذیری، ۱۲ مورد بحرانی، ۳۵ مورد مهم و یک آسیبپذیری متوسط و یک آسیبپذیری با درجهی اهمیت کم محسوب میشوند. ۳ مورد از این آسیبپذیریها در زمان انتشار بهروزرسانی، بهطور عمومی افشاء شدهاند و یک آسیبپذیری نیز در حملات فعال در دنیای واقعی مورد بهرهبرداری قرار گرفته است.
براساس آنچه در مشاورهنامهی امنیتی مایکروسافت آمده است، یک گروه نفوذ ناشناس، از یک آسیبپذیری ارتقاء امتیاز با شناسهی CVE-2018-8453 بر روی سیستم عامل ویندوز برای بدست گرفتن کنترل کامل سیستم بهرهبرداری میکنند. این اشکال زمانی اتفاق میافتد که مولفهی Win32K در مدیریت اشیاء در حافظه با شکست مواجه میشود و مهاجم میتواند با استفاده از یک برنامهی جعلی در سطح هسته به اجرای کدهای دلخواه خود بپردازد.
در بهروزرسانی این ماه همچنین یک آسیبپذیری اجرای کد از راه دور در مایکروسافت ویندوز وصله شده که تمامی نسخههای ویندوز از جمله ویندوز ۱۰، ۸٫۱، ۷ و ویندوز سرور ۲۰۱۹، ۲۰۱۶، ۲۰۱۲ و ۲۰۰۸ را تحت تاثیر قرار داده است. به این آسیبپذیری شناسهی CVE-2018-8494 اختصاص یافته و در مولفهی تجزیهکنندهی (Microsoft XML Core Services (MSXML وجود دارد. این آسیبپذیری با ارسال محتوای XML مخرب در قالب ورودیهای کاربر قابل بهرهبرداری است. یک مهاجم از راه دور با متقاعد کردن کاربر به بازدید از یک وبسایت مخرب که MSXML را در مرورگر فراخوانی میکند، میتواند از این آسیبپذیری بهرهبرداری کرده و کنترل کامل سیستم را در دست گرفته و به اجرای کدهای دلخواه بپردازد.
همانطور که اشاره شد ۳ مورد از آسیبپذیریها قبلا بهطور عمومی افشاء شده بودند. یکی از این آسیبپذیریها زمانی که مایکروسافت در عرض ۱۲۰ روز مهلتی که داشت و نتوانست آن را وصله کند، اواخر ماه گذشته بهطور عمومی افشاء شد. این آسیبپذیری مهم محسوب شده و به آن شناسهی CVE-2018-8423 اختصاص داده شده است. این آسیبپذیری در ماشین پایگاه دادهی Microsoft Jet وجود دارد و مهاجم از راه دور با بهرهبرداری از آن بر روی سیستم ویندوز میتواند به اجرای کدهای دلخواه بپردازد. جزئیات و کد اثبات مفهومی این آسیبپذیری بهطور عمومی منتشر شده است.
دو مورد دیگر از آسیبپذیریهایی که بهطور عمومی افشاء شدهاند، مهم محسوب شده و در هستهی ویندوز (CVE-2018-8497) و در Azure IoT Hub Device Client SDK با شناسهی CVE-2018-8531 وجود دارند که مهاجم با بهرهبرداری از هریک از آنها میتواند امتیازات خود را ارتقاء داده و به اجرای کد از راه دور بپردازد. در بهروزرسانی امنیتی مایکروسافت ۹ آسیبپذیری بحرانی خرابی حافظه وصله شده است. ۲ مورد از این آسیبپذیریها در اینترنت اکسپلورر، ۲ مورد در مایکروسافت اج، ۴ مورد در ماشین اسکریپتینگ Chakra و یک مورد در ماشین اسکریپتینگ وجود دارند.
بهرهبرداری موفق از این آسیبپذیریها منجر به اجرای کد از راه دور بر روی ماشین هدف میشود. علاوه بر اینها، بهروزرسانی مایکروسافت بهبودهای امنیتی را برای مایکروسافت آفیس ارائه کرده که در راستای تحقق دفاع در عمق میباشد. به کاربران و مدیران سیستم توصیه میشود هرچه سریعتر آخرین بهروزرسانیهای مایکروسافت را دریافت کرده و نصب کنند. برای نصب بهروزرسانیها میتوان دستی اقدام و یا مسیر Settings → Update & security → Windows Update → Check for updates را دنبال کرد.