به‌روزرسانی مایکروسافت ویندوز با وصله‌هایی برای ۹۹ آسیب‌پذیری امنیتی جدید

چند ساعت پس از آن‌که ادوبی به‌روزرسانی‌های امنیتی را برای پنج نرم‌افزار گسترده‌ی خود منتشر کرد، مایکروسافت نیز وصله‌ی روز سه‌شنبه‌ی ماه فوریه‌ی سال ۲۰۲۰ میلادی خود را با وصله‌هایی برای ۹۹ آسیب‌پذیری جدید منتشر کرد.

۱۲ مورد از کل مسائلی که توسط این غول فناوری در ماه جاری وصله شد، از نظر شدت بحرانی هستند و ۸۷ آسیب‌پذیری دیگر مهم ارزیابی شده‌اند. پنج مورد از این اشکال‌ها به صورت عمومی شناخته شده‌اند و چهار مورد از نظر شدت مهم هستند و یک مورد نیز بحرانی است که در حملات فعال مورد استفاده قرار می‌گیرد.

مایکروسافت در ماه گذشته، زمانی که یک مشاوره‌نامه منتشر کرد بدون این‌که وصله‌ای برای میلیون‌ها کاربر آسیب‌دیده‌ی خود منتشر کند، درباره‌ی این آسیب‌پذیری روز-صفرم در مرورگر اینترنت اکسپلورر هشدار داد.

همان‌طور که توضیح داده شد، این آسیب‌پذیری به یک مهاجم راه دور اجازه می‌دهد تا کد دلخواه را در رایانه‌های هدف اجرا کند و تنها با متقاعد کردن کاربران برای باز کردن یک صفحه وب مخرب دست‌کاری‌شده در مرورگر آسیب‌پذیر مایکروسافت، کنترل کامل آن‌ها را به دست گیرد.

همه‌ی نسخه‌های پشتیبانی‌شده‌ی مایکروسافت ویندوز نیز دارای یک آسیب‌پذیری بحرانی RCE است که یک مهاجم با حساب کاربری دامنه می‌تواند به‌منظور اجرای کد دلخواه در سیستم هدف با امتیازات بالا از آن بهره‌برداری کند.

Remote Desktop Client نیز حاوی دو مسأله‌ی بحرانی است که با شناسه‌های CVE-2020-0681 و CVE-2020-0734 ردیابی می‌شوند که اشکال‌های بحرانی نیستند، اما ممکن است برای به خطر انداختن سیستم‌های آسیب‌پذیر در زمان اتصال به یک سرور غیرقابل اطمینان یا مخرب مورد استفاده قرار گیرند.

این مشاوره‌نامه بیان می‌کند که برای بهره‌برداری از این آسیب‌پذیری، یک مهاجم باید به کنترل یک سرور دست یابد و سپس یک کاربر را برای اتصال به آن متقاعد کند. مهاجم هیچ راهی برای مجبور کردن کاربر برای اتصال به سرور مخرب ندارد، بلکه باید از طریق مهندسی اجتماعی، DNS poisoning یا استفاده از روش مرد میانی کاربر را فریب دهد تا به آن متصل شود.

یک مهاجم می‌تواند یک سرور قانونی را نیز در معرض خطر قرار دهد، کد مخرب را در آن میزبانی کند و منتظر اتصال کاربر بماند. آسیب‌پذیری بحرانی دیگری در روش parse کردن میانبرهای LNK توسط سیستم عامل مایکروسافت ویندوز وجود دارد که بهره‌برداری موفقیت‌آمیز از آن به یک مهاجم راه دور اجازه می‌دهد تا کد دلخواه را در سیستم آسیب‌دیده اجرا کند و کنترل کامل آن را به دست گیرد.

مهاجم می‌تواند یک درایو قابل جابجایی یا اشتراک‌گذاری از را ه دور برای کاربر ارائه دهد که حاوی یک فایل .LNK و یک باینری مخرب است. هنگامی که کاربر این درایو را در ویندوز اکسپلورر یا هر برنامه‌ی دیگری که فایل .LNK را parse می‌کند، باز می‌کند، باینری مخرب کد انتخابی مهاجم را در سیستم هدف اجرا خواهد کرد.

علاوه‌برآن، بسیاری از مسائل بحرانی دیگر، آسیب‌پذیری‌های خرابی حافظه در اینترنت اکسپلورر، مرورگر اِج و موتور اسکریپت‌نویسی Chakra هستند که بهره‌برداری موفقیت‌آمیز از آن‌ها به یک مهاجم احراز هویت‌نشده‌ی راه دور اجازه می‌دهد تا کد دلخواه را در یک سیستم هدف و در Context کاربر فعلی اجرا کند.

لازم به ذکر است که یک مسأله‌ی مهم دور زدن ویژگی امنیتی وجود دارد که تهدیدی جدی برای کاربران ایجاد می‌کند. طبق گفته‌ی مایکروسافت، یک آسیب‌پذیری در ویژگی راه‌اندازی امن وجود دارد که به یک مهاجم اجازه می‌دهد آن را دور بزند و نرم‌افزار غیرقابل اطمینان را در سیستم بارگذاری کند. آخرین به‌روزرسانی‌ها حاوی وصله‌هایی برای چند آسیب‌پذیری ارتقاء امتیاز هستند که نسخه‌های مختلف سیستم عامل ویندوز را تحت تأثیر قرار می‌دهند و به مهاجمان با امتیاز پایین اجازه می‌دهند تا کد دلخواه را در حالت کرنل اجرا کنند. به کاربران و مدیران سیستم به شدت توصیه می‌شود تا آخرین وصله‌های امنیتی را هر چه سریع‌تر اعمال کنند تا از دست‌یابی مجرمان سایبری و نفوذگران به کنترل رایانه‌های خود جلوگیری کنند.

منبع

پست‌های مشابه

Leave a Comment