مایکروسافت به‌روزرسانی‌های امنیتی ماه ژوئن سال ۲۰۱۹ میلادی را برای وصله کردن ۸۸ آسیب‌پذیری منتشر می‌کند

پس از ادوبی، مایکروسافت در وصله‌ی روز سه‌شنبه‌ی ماه ژوئن سال ۲۰۱۹ میلادی به‌روزرسانی‌های امنیتی ماهانه‌ی خود را برای نسخه‌های پشتیبانی‌شده‌ی سیستم عامل‌های ویندوز و سایر محصولات خود منتشر کرد.

به‌روزرسانی‌های امنیتی ماه جاری شامل وصله‌هایی برای ۸۸ آسیب‌پذیری است که ۲۱ مورد بحرانی و ۶۶ مورد مهم و یک مورد با شدت متوسط ارزیابی شده است. همچنین شامل وصله‌هایی برای سیستم عامل ویندوز، اینترنت اکسپلورر، مرورگر مایکروسافت اِج، مایکروسافت آفیس، ChakraCore، اسکایپ مخصوص شرکت‌ها، مایکروسافت لینک، مایکروسافت Exchange Server و آزور است.

چهار مورد از آسیب‌پذیری‌های امنیتی مهم که به مهاجمان اجازه می‌دهند تا امتیازات را افزایش دهند و توسط مایکروسافت در ماه جاری وصله شدند، به‌صورت عمومی افشا شدند و هیچ کدام مورد بهره‌برداری قرار نگرفته‌اند. بااین‌که مایکروسافت موفق نشد یک آسیب‌پذیری جزئی SymCrypt را وصله کند، اما در صورت بهره‌برداری موفقیت‌آمیز، یک کتابخانه‌ی تابع رمزنگاری که توسط ویندوز استفاده می‌شود به برنامه‌های مخرب امکان اجرای حمله‌ی منع سرویس را می‌دهد.

این آسیب‌پذیری حدود ۹۰ روز قبل توسط تاویس اورماندی، یکی از پژوهش‌گران امنیتی پروژه‌ی صفر گوگل به مایکروسافت گزارش شد. اورماندی پس از آن‌که متوجه شد مایکروسافت هیچ برنامه‌ای برای وصله‌ی این آسیب‌پذیری در به‌روزرسانی‌های ماه جاری ندارد، در ۱۱ ژوئن جزئیات و اثبات مفهومی آن را به‌صورت عمومی منتشر کرد. وی بیان کرد که توانسته است یک گواهی‌نامه‌ی X.509 ایجاد کند که منجر به این اشکال می‌شود. همچنین متوجه شده است که جاسازی این گواهی‌نامه در یک پیام S/MIME، امضای احراز هویت، اتصال schannel و غیره به‌طور موثر موجب ایجاد شرایط منع سرویس در هر سرور ویندوز می‌شود و ممکن است نیاز به راه‌اندازی مجدد دستگاه داشته باشد. اورماندی بیان کرد که بسیاری از نرم‌افزارهایی که محتوای غیرقابل اطمینان را پردازش می‌کنند این روال‌ها را با داده‌ی غیرقابل اطمینان فراخوانی می‌کنند و همین امر موجب می‌شود که به حالت بن‌بست بروند.

پژوهش‌گران در Preempt دو آسیب‌پذیری (CVE-2019-1040 و CVE-2019-1019) را کشف کرده‌اند که پروتکل احراز هویت NTLM مایکروسافت را تحت تأثیر قرار می‌دهد که امکان دور زدن سازوکارهای محافظتی NTLM و حملات NTLM Relay را به مهاجمان راه دور می‌دهد. این آسیب‌پذیری‌ها از سه آسیب‌پذیری منطقی ناشی می‌شود که به مهاجمان اجازه می‌دهد تا سازوکارهای مقابله با حملات NTLM Rely مایکروسافت را دور بزنند. در صورت بهره‌برداری موفقیت‌آمیز، یک مهاجم مرد میانی می‌تواند کد مخرب را در هر دستگاه ویندوزی اجرا کند و یا در هر وب‌سروری که از احراز هویت یکپارچه‌ی ویندوز (WIA) پشتیبانی می‌کند، احراز هویت شود.

آخرین به‌روزرسانی‌های ویندوز مایکروسافت این آسیب‌پذیری را با سخت‌تر کردن محافظت NTLM MIC در سمت سرور رفع می‌کند. سایر آسیب‌پذیری‌های بحرانی و مهم مایکروسافت، آسیب‌پذیری‌های اجرای کد از راه دور و منع سرویس Hyper-V ویندوز (CVE-2019-0620، CVE-2019-0709، CVE-2019-0722) هستند.

مایکروسافت سه آسیب‌پذیری بحرانی اجرای کد از راه دور را در Hyper-V ویندوز، نرم‌افزار مجازی‌سازی بومی که امکان اجرای چند سیستم عامل را به‌عنوان دستگاه‌های مجازی در ویندوز فراهم می‌کند، وصله می‌کند. این آسیب‌پذیری‌ها ناشی از آن است که دستگاه میزبان موفق نمی‌شود ورودی‌های یک کاربر احرازهویت‌شده در یک سیستم عامل مهمان را به‌درستی اعتبارسنجی کند. آسیب‌پذیری‌های اجرای کد از راه دور Hyper-V به یک مهاجم اجازه می‌دهد که تنها با اجرای یک برنامه‌ی خاص در یک سیستم عامل مهمان، کد مخرب دلخواه را در سیستم عامل میزبان اجرا کند.

مایکروسافت علاوه‌بر آسیب‌پذیری‌های اجرای کد از راه دور Hyper-V، وصله‌هایی برای سه آسیب‌پذیری منع سرویس در نرم‌افزار Hyper-V منتشر کرده است. این آسیب‌پذیری‌ها به یک مهاجم با حساب ممتاز در یک سیستم عامل مهمان اجازه می‌دهد تا سیستم عامل میزبان را مختل کند. به کاربران و مدیران سیستم به‌شدت توصیه می‌شود که آخرین وصله‌های امنیتی را هر چه سریع‌تر اعمال کنند تا از دست‌یابی مجرمان سایبری و نفوذگران به کنترل رایانه‌های خود جلوگیری کنند.

منبع

Related posts

Leave a Comment

5 × چهار =