انتشار به‌روزرسانی امنیتی مایکروسافت برای اکتبر ۲۰۱۸: وصله‌ی ۱۲ آسیب‌پذیری بحرانی

 

شرکت مایکروسافت به‌روزرسانی امنیتی مربوط به ماه اکثبر ۲۰۱۸ را منتشر کرد. در قالب این به‌روزرسانی امنیتی ۴۹ آسیب‌پذیری وصله شده است. این آسیب‌پذیری‌ها در محصولات ویندوز، مرورگر اج، اینترنت اکسپلورر، مایکروسافت آفیس، سرویس‌های مایکروسافت آفیس، Web Apps ،ChakraCore ،SQL Server Management Studio و Exchange Server وصله شده است. از این ۴۹ آسیب‌پذیری، ۱۲ مورد بحرانی، ۳۵ مورد مهم و یک آسیب‌پذیری متوسط و یک آسیب‌پذیری با درجه‌ی اهمیت کم محسوب می‌شوند. ۳ مورد از این آسیب‌پذیری‌ها در زمان انتشار به‌روزرسانی، به‌طور عمومی افشاء شده‌اند و یک آسیب‌پذیری نیز در حملات فعال در دنیای واقعی مورد بهره‌برداری قرار گرفته است. 


براساس آنچه در مشاوره‌نامه‌ی امنیتی مایکروسافت آمده است، یک گروه نفوذ ناشناس، از یک آسیب‌پذیری ارتقاء امتیاز با شناسه‌ی CVE-2018-8453 بر روی سیستم عامل ویندوز برای بدست گرفتن کنترل کامل سیستم بهره‌برداری می‌کنند. این اشکال زمانی اتفاق می‌افتد که مولفه‌ی Win32K  در مدیریت اشیاء در حافظه با شکست مواجه می‌شود و مهاجم می‌تواند با استفاده از یک برنامه‌ی جعلی در سطح هسته به اجرای کدهای دلخواه خود بپردازد. 


در به‌روزرسانی این ماه همچنین یک آسیب‌پذیری اجرای کد از راه دور در مایکروسافت ویندوز وصله شده که تمامی نسخه‌های ویندوز از جمله ویندوز ۱۰، ۸٫۱، ۷ و ویندوز سرور ۲۰۱۹، ۲۰۱۶، ۲۰۱۲ و ۲۰۰۸ را تحت تاثیر قرار داده است. به این آسیب‌پذیری شناسه‌ی CVE-2018-8494 اختصاص یافته و در مولفه‌ی تجزیه‌کننده‌ی (Microsoft XML Core Services (MSXML وجود دارد. این آسیب‌پذیری با ارسال محتوای XML  مخرب در قالب ورودی‌های کاربر قابل بهره‌برداری است. یک مهاجم از راه دور با متقاعد کردن کاربر به بازدید از یک وب‌سایت مخرب که MSXML  را در مرورگر فراخوانی می‌کند، می‌تواند از این آسیب‌پذیری بهره‌برداری کرده و کنترل کامل سیستم را در دست گرفته و به اجرای کدهای دلخواه بپردازد.


همان‌طور که اشاره شد ۳ مورد از آسیب‌پذیری‌ها قبلا به‌طور عمومی افشاء شده بودند. یکی از این آسیب‌پذیری‌ها زمانی که مایکروسافت در عرض ۱۲۰ روز مهلتی که داشت و نتوانست آن را وصله کند، اواخر ماه گذشته به‌طور عمومی افشاء شد. این آسیب‌پذیری مهم محسوب شده و به آن شناسه‌ی CVE-2018-8423 اختصاص داده شده است. این آسیب‌پذیری در ماشین پایگاه داده‌ی  Microsoft Jet  وجود دارد و مهاجم از راه دور با بهره‌برداری از آن بر روی سیستم ویندوز می‌تواند به اجرای کدهای دلخواه بپردازد. جزئیات و کد اثبات مفهومی این آسیب‌پذیری به‌طور عمومی منتشر شده است.


دو مورد دیگر از آسیب‌پذیری‌هایی که به‌طور عمومی افشاء شده‌اند، مهم محسوب شده و در هسته‌ی ویندوز (CVE-2018-8497) و در Azure IoT Hub Device Client SDK با شناسه‌ی CVE-2018-8531 وجود دارند که مهاجم با بهره‌برداری از هریک از آن‌ها می‌تواند امتیازات خود را ارتقاء داده و به اجرای کد از راه دور بپردازد. در به‌روزرسانی امنیتی مایکروسافت ۹ آسیب‌پذیری بحرانی خرابی حافظه وصله شده است. ۲ مورد از این آسیب‌پذیری‌ها در اینترنت اکسپلورر، ۲ مورد در مایکروسافت اج، ۴ مورد در ماشین اسکریپتینگ Chakra  و یک مورد در ماشین اسکریپتینگ وجود دارند. 


بهره‌برداری موفق از این آسیب‌پذیری‌ها منجر به اجرای کد از راه دور بر روی ماشین هدف می‌شود. علاوه بر این‌ها، به‌روزرسانی مایکروسافت بهبودهای امنیتی را برای مایکروسافت آفیس ارائه کرده که در راستای تحقق دفاع در عمق می‌باشد. به کاربران و مدیران سیستم توصیه می‌شود هرچه سریع‌تر آخرین به‌روزرسانی‌های مایکروسافت را دریافت کرده و نصب کنند. برای نصب به‌روزرسانی‌ها می‌توان دستی اقدام و یا مسیر Settings → Update & security → Windows Update → Check for updates را دنبال کرد.
 

منبع

پست‌های مشابه

Leave a Comment