وصله‌ی ۱۱۱ آسیب‌پذیری با انتشار به‌روزرسانی‌های امنیتی ماه می ۲۰۲۰ توسط مایکروسافت

شرکت مایکروسافت با انتشار به‌روزرسانی‌های امنیتی ماه می ۲۰۲۰، در مجموع ۱۱۱ آسیب‌پذیری که ۱۶ مورد از آن‌ها با شدت بحرانی رتبه‌بندی شده‌اند، وصله کرده است. طبق گزارش‌ها، آسیب‌پذیری‌های بحرانی وصله‌شده در ماه جاری، مرورگرهای وب Edge و Internet Explorer ،Windows ، SharePoint و Visual Studio را تحت تأثیر قرار داده و میاجمان می‌توانند آن‌ها را برای اجرای کد از راه دور یا افزایش امتیاز مورد بهره‌برداری قرار دهند.

حفره‌های امنیتی باقی‌مانده میم ارزیابی شده‌اند و محصولات.NET ،Windows ،Edge ،Internet Explorer،Office ، Visual Studio و Power BI Report Server را تحت تأثیر قرار می‌دهند. این آسیب‌پذیری‌ها می‌توانند با هدف راه‌اندازی حملات منع سرویس، افزایش امتیاز، اجرای کد از راه دور، حملات اسکریپت‌نویسی میان‌وبگاهی، حملات جعل و افشای اطلاعات مورد بهره‌برداری قرار بگیرند.

بخش عمده‌ای از آسیب‌پذیری‌های وصله‌شده در ماه جاری و همچنین، بسیاری از اشکال‌های بحرانی، مربوط به مؤلفه‌های اصلی سیستم عامل ویندوز هستند. ۴۴ مورد از ۵۵ آسیب‌پذیری موجود در ویندوز، امکان افزایش امتیاز را برای میاجمی که می‌خواهد بعد از به‌دست آوردن جایگاه اولیه، قابلیت‌های خود را گسترش دهد، فراهم می‌کند. به‌عنوان مثال، آسیب‌پذیری اجرای کد از راه دور CVE-2020-1126، در Media Foundation ویندوز، از این نوع است.

علاوه‌براین، دو آسیب‌پذیری CVE-2020-1062 و CVE-2020-1035 امکان اجرای کد از راه دور را در Internet Explorer فراهم می‌کنند. سه آسیب‌پذیری در مرورگر Edge نیز می‌توانند با متقاعدکردن کاربر هدف برای بازدید از وب‌سایت مخرب، امکان جعل (CVE-2020-1059)، اجرای کد از راه دور (CVE-2020-1096، مربوط به PDF reader در مرورگر Edge) و یا افزایش امتیاز (CVE-2020-1056) را برای میاجم فراهم کنند. این درحالی است که تنها یک آسیب‌پذیری اجرای کد از راه دور (CVE-2020-0901) در Excel در تمامی نسخه‌های پشتیبانی‌شده‌ی Office، از جمله برای Mac، وصله شده است.

در مجموع، ۱۲ آسیب‌پذیری نیز در SharePoint وصله شده است که شامل CVE-2020-1069 (یکی از چهار اشکال اجرای کد از راه دور)، هفت اشکال جعل و یک آسیب‌پذیری افشای اطلاعات (CVE-2020-1103) هستند. همچنین در سمت سرور، اشکال CVE-2020-1055، Active Directory Federation Services را تحت تأثیر قرار داده و می‌تواند امکان راه‌اندازی حملات اسکریپت‌نویسی میان‌وبگاهی و اجرای اسکریپت‌ها به‌عنوان کاربر فعلی سیستم را برای میاجم غیرمجاز فراهم کند.

علاوه‌براین، آسیب‌پذیری‌های اجرای کد از راه دور CVE-2020-1023 و CVE-2020-1102 نیز در SharePoint شناسایی شده‌اند. این آسیب‌پذیری‌ها به میاجمان اجازه می‌دهند تا با دسترسی به سیستم، محتوا را بخوانند یا حذف کنند، تغییر دهند یا به‌صورت مستقیم کد را بر روی سیستم اجرا کنند. بنابراین، میاجم نه‌تنها به میم‌ترین داده‌های سازمانی که در سرور SQL ذخیره شده‌اند، به‌صورت سریع و آسان دسترسی دارد، بلکه بستری نیز برای انجام حملات مخرب اضافی علیه سایر دستگاه‌های محیط در اختیار دارد.

همچنین، یکی دیگر در آسیب‌پذیری‌های وصله‌شده در Sharepoint (CVE-202-1024)، از نوع اجرای کد بوده و تمامی کاربران متصل به این بستر را تحت تأثیر قرار می‌دهد.

آفلاین و وصله‌کردن سیستمیایی مانند SharePoint اغلب دشوار است، بنابراین امکان باقی‌ماندن آسیب‌پذیری‌های اجرای کد از راه دور در زیرساخت‌ها وجود دارد. این موضوع، به میاجمان اجازه می‌دهد تا پس از بهره‌برداری از نقص موجود، به‌آسانی به سیستم دسترسی داشته باشند.

از سوی دیگر، آسیب‌پذیری CVE-2020-1135، یک اشکال موجود در مؤلفه‌ی Graphics ویندوز، منجر به افزایش امتیاز می‌شود. این آسیب‌پذیری در بیشتر بیلدهای ویندوز ۱۰ و ویندوز سرور مشاهده شده و به گفته‌ی مایکروسافت، به احتمال زیاد مورد بهره‌برداری قرار گرفته است. میاجم می‌تواند از این آسیب‌پذیری برای افزایش امتیازهای یک فرآیند استفاده کرده و به این ترتیب، گواهی‌نامی‌ها یا داده‌های حساس را به سرقت ببرد، بدافزار اضافی را دانلود کرده و یا کد مخرب را اجرا کند.

علاوه‌براین، اگرچه دو آسیب‌پذیری CVE-2020-1058 و CVE-2020-1060 به‌عنوان اشکال‌های بحرانی ارزیابی نمی‌شوند، اما در دنیای واقعی مورد بهره‌برداری قرار گرفته‌اند. هر دوی این آسیب‌پذیری‌ها VBScript و نحوه‌ی مدیریت اشیا در حافظه توسط موتور اسکریپت را تحت تأثیر قرار می‌دهند. در صورت بهره‌برداری، این دو آسیب‌پذیری به میاجم اجازه می‌دهند تا حقوق کاربر فعلی را داشته باشد. میاجم می‌تواند به‌منظور بهره‌برداری از کاربرانی که با استفاده از مرورگر IE از صفحه بازدید می‌کنند، تزریق کد به وب‌سایت آسیب‌دیده، و یا حتی راه‌اندازی یک پویش مخرب برای تحویل بارداده‌ از طریق تبلیغات مخرب به وب‌سایت‌های مخرب، صفحه‌ی وب مخرب را با یک بارداده‌ی دستکاری‌شده میزبانی کند.

در نهایت، آسیب‌پذیری CVE-2020-1192 در Visual Studio Code، یكی از محبوب‌ترین ابزارهای ویرایش متن‌باز، وصله شده است. این آسیب پذیری در نحوه‌‌ی بارگیری تنظیمات فضای کاری از فایل نوت‌بوک توسط افزونه‌ی پایتون وجود دارد. در صورت بهره‌برداری موفق از این آسیب‌پذیری، میاجم این توانایی را دارد که بتواند کنترل دستگاه قربانی را به‌عنوان کاربر فعلی به دست بگیرد. پس از دسترسی میاجم به دستگاه، وی می‌تواند اطلاعات میمی مانند کدهای منبع را سرقت کرده، کدهای مخرب یا درب‌های پشتی را به پروژه‌های جاری وارد کرده و داده‌ها را نصب، اصلاح یا حذف کند.

منبع

Related posts

Leave a Comment

یازده − 8 =