انتشار وصله‌های امنیتی ماه ژوئن سال ۲۰۲۰ میلادی مایکروسافت برای ۱۲۹ آسیب‌پذیری

مایکروسافت به‌روزرسانی‌های امنیتی ماه ژوئن سال ۲۰۲۰ میلادی خود را منتشر کرد که در مجموع ۱۲۹ آسیب‌پذیری جدید را که نسخه‌های مختلف سیستم عامل‌های ویندوز و محصولات مرتبط با آن‌ها را تحت تأثیر قرار می‌دهد، وصله می‌کند. از زمان آغاز شیوع جهانی Covid-19 این سومین به‌روزرسانی وصله‌ی روز سه‌شنبه است که فشار مضاعفی را بر گروه‌های امنیتی وارد می‌کند.

این ۱۲۹ آسیب‌پذیری شامل ۱۱ آسیب‌پذیری بحرانی که همگی منجر به حملات اجرای کد از راه دور می‌شوند و ۱۱۸ آسیب‌پذیری است که از نظر شدت مهم ارزیابی شده‌اند و بیشتر آن‌ها منجر به حملات افزایش امتیاز و اسپوفینگ می‌شوند. براساس مشاوره‌نامه‌های منتشرشده‌ی مایکروسافت، خوشبختانه به نظر می‌رسد که نفوذگران از هیچ یک از آسیب‌پذیری‌های روز-صفرم بهره‌برداری نکرده‌اند و جزئیات مربوط به هیچ یک از آسیب‌پذیری‌های رفع‌شده در ماه جاری قبل از این به‌صورت عمومی افشا نشده بود.

یکی از آسیب‌پذیری‌های قابل توجه آسیب‌پذیری افشای اطلاعات در پروتکل Server Message Block 3.1.1 (SMBv3) است که به‌گفته‌ی گروهی از پژوهش‌گران می‌توان از آن در ترکیب با آسیب‌پذیری قبلی SMBGhost به‌منظور انجام حملات اجرای کد از راه دور بهره‌برداری کرد. سه اشکال بحرانی، موتور VBScript را تحت تأثیر قرار می‌دهد و در روش مدیریت اشیا در حافظه توسط آن وجود دارد و به یک مهاجم اجازه می‌دهد تا کد دلخواه را در context کاربر فعلی اجرا کند.

مایکروسافت این آسیب‌پذیری‌ها را «با احتمال بهره‌برداری بالا» فهرست کرده است و تشریح می‌کند که در گذشته مشاهده کرده است که مهاجمان به‌طور مداوم از آسیب‌پذیری‌های مشابه بهره‌برداری می‌کنند و می‌توانند این کار را به‌صورت از راه دور از طریق مرورگر، برنامه یا اسناد مایکروسافت آفیس که میزبان موتور رندر IE هستند، انجام دهند.

یکی از ۱۱ آسیب‌پذیری بحرانی، از یک آسیب‌پذیری موجود در روش مدیریت فایل‌های میانبر (.LNK) توسط ویندوز بهره‌برداری می‌کند و به مهاجمان اجازه می‌دهد تا کد دلخواه را به‌صورت از راه دور در سیستم‌های هدف اجرا کنند. مانند همه‌ی آسیب‌پذیری‌های قبلی LNK این نوع حمله ممکن است منجر به خارج شدن کنترل رایانه‌ها از دست قربانیان و یا سرقت اطلاعات حساس آن‌ها شود.

مؤلفه‌ی GDI+ که امکان استفاده از گرافیک و متن در نمایشگر ویدئو یا چاپگر در ویندوز را به برنامه‌ها می‌دهد، در برابر یک آسیب‌پذیری اجرای کد از راه دور آسیب‌پذیر است. به‌گفته‌ی مایکروسافت، می‌توان از آسیب‌پذیری اجرای کد از راه دور GDI+ در ترکیب با یک آسیب‌پذیری دور زدن ویژگی امنیتی بحرانی که نرم‌افزار Outlook مایکروسافت را تحت تأثیر قرار می‌دهد، بهره‌برداری کرد که به مهاجمان اجازه می‌دهد تا به‌صورت خودکار تصاویر مخرب میزبانی‌شده در یک سرور راه دور را بارگیری کنند.

این مشاوره‌نامه بیان می‌کند که در یک سناریوی حمله‌ی ایمیل، مهاجم می‌تواند با ارسال تصویر دست‌کاری‌شده به کاربر از این آسیب‌پذیری بهره‌برداری کند. مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کند می‌تواند سیستم را وادار به بارگیری تصاویر از راه دور کند. این تصاویر می‌توانند آدرس IP سیستم هدف را برای مهاجم افشا کنند.

علاوه‌بر آن، به‌روزرسانی ماه ژوئن سال ۲۰۲۰ میلادی شامل یک وصله برای آسیب‌پذیری بحرانی اجرای کد از راه دور است که ادوبی فلش پلیر سیستم‌های ویندوز را تحت تأثیر قرار می‌دهد. توصیه می‌شود که همه‌ی کاربران به‌منظور جلوگیری از بهره‌برداری بدافزار یا مهاجمان از این آسیب‌پذیری‌ها برای دست‌یابی به کنترل از راه دور رایانه‌های آسیب‌پذیر، هر چه سریع‌تر آخرین وصله‌های امنیتی را اعمال کنند.

منبع

پست‌های مشابه

Leave a Comment