به گزارش شرکت مهندسی شبکه گستر، سهشنبه، 20 شهریور ماه، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. این اصلاحیهها در مجموع، 61 آسیبپذیری را در سیستم عامل Windows و بخشها و محصولات زیر ترمیم میکنند:
- Edge
- Internet Explorer
- ASP.NET
- .NET Framework
- ChakraCore
- Microsoft.Data.OData
- Microsoft Office
- Microsoft Office Services and Web Apps
- Hyper-V
درجه اهمیت 17 مورد از آسیبپذیریهای ترمیم شده توسط این اصلاحیهها “حیاتی” (Critical) و 43 مورد از آنها “بااهمیت” (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سواستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سواستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
تمامی آسیبپذیریهای حیاتی این ماه از نوع اجرای کد بهصورت از راه دور (Remote Code Execution) بوده و بهرهجویی از هر یک از آنها مهاجم را قادر به اجرای کد مخرب بر روی دستگاه قربانی بدون نیاز به دسترسی فیزیکی و یا دخالت کاربر میکند.
همانطور که انتظار میرفت در این ماه، مایکروسافت آسیبپذیری روز صفر CVE-2018-8440 در بخش Windows Task Scheduler را که جزییات آن بهصورت عمومی منتشر شده بود ترمیم کرد. اگر چه درجه اهمیت آسیبپذیری مذکور “بااهمیت” اعلام شده اما با توجه به مورد بهرهجویی قرار گرفتن آن، نصب اصلاحیه با اولویت بالا توصیه میشود. مهاجم با سواستفاده از این آسیبپذیری قادر به ارتقای دسترسی خود در سطح سیستم و اجرای امور مخرب بر روی دستگاه قربانی خواهد بود.
آسیبپذیریهای CVE-2018-8475،و CVE-2018-8457 و CVE-2018-8409 نیز ضعفهای امنیتی دیگری هستند که جزییات آنها پیشتر بهصورت عمومی منتشر شده بود؛ اما خوشبختانه تا کنون موردی در خصوص سواستفاده مهاجمان از آنها گزارش نشده است.
یکی دیگر از نکات قابل توجه در خصوص اصلاحیههای این ماه ترمیم دو ضعف امنیتی با شناسههای CVE-2018-0965 و CVE-2018-8439 در بستر مجازیسازی Hyper-V است. بهرهجویی از آسیبپذیریهای مذکور به مهاجم امکان خواهد تا از روی ماشین مجازی، کد مخرب خود را بر روی سیستم عامل دستگاه میزبان به اجرا در آورد.
19 آسیبپذیری ترمیم شده توسط اصلاحیههای این ماه بهنحوی با نرمافزارهای Internet Explorer و Edge در ارتباط هستند که مهمترین آنها ضعفهایی از نوع اجرای کد مخرب بهصورت از راه دور و بروز اختلال در حافظه (Memory Corruption) – که در نهایت منجر به اجرای کد مورد نظر مهاجم خواهد شد – اعلام شده اند.
همچنین اصلاحیههای 20 شهریور ماه، ضعفی با شناسه CVE-2018-8430 را در نرمافزار Microsoft Word ترمیم میکنند. باز شدن یک فایل PDF دستکاری شده در Word مهاجم را قادر میسازد تا کد مخرب را بر روی دستگاه قربانی اجرا کند. با توجه به اینکه برای موفقیتآمیز بودن فرآیند بهرهجویی نیاز به دخالت کاربر و باز شدن فایل توسط اوست، درجه اهمیت ضعف مذکور “بااهمیت” اعلام شده است. اما بر اساس تجارب گذشته، فریب کاربر و تشویق او به باز کردن فایل با استفاده از روشهای مهندسی اجتماعی کار چندان دشواری برای تبهکاران سایبری تلقی نمیشود.
جدول زیر فهرست کامل اصلاحیههای عرضه شده مایکروسافت در ماه میلادی سپتامبر را نمایش میدهد.
محصول | شناسه CVE | شرح آسیبپذیری ترمیم شده |
.NET Core | CVE-2018-8409 | آسیبپذیری به حملات از کاراندازی سرویس |
.NET Framework | CVE-2018-8421 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Adobe Flash Player | ADV180023 | اصلاحیههای ماه سپتامبر شرکت ادوبی برای نرمافزار Flash Player؛ این اصلاحیهها نقاط ضعف نرمافزار Flash Player را که در نسخههای جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف میکنند. |
Azure | CVE-2018-8479 | آسیب پذیری به حملات دستدرازی به داده |
Device Guard | CVE-2018-8449 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
Internet Explorer | CVE-2018-8470 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
Internet Explorer | CVE-2018-8447 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Internet Explorer | CVE-2018-8461 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Edge | CVE-2018-8366 | آسیبپذیری به حملات نشت داده |
Microsoft Edge | CVE-2018-8469 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Edge | CVE-2018-8463 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Edge | CVE-2018-8425 | آسیب پذیری به حملات دستدرازی به داده |
Microsoft Edge | CVE-2018-8464 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Microsoft Graphics Component | CVE-2018-8332 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Microsoft Graphics Component | CVE-2018-8475 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Microsoft Graphics Component | CVE-2018-8462 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Graphics Component | CVE-2018-8424 | آسیبپذیری به حملات نشت داده |
Microsoft Graphics Component | CVE-2018-8433 | آسیبپذیری به حملات نشت داده |
Microsoft Identity Services | CVE-2018-8269 | آسیبپذیری به حملات از کاراندازی سرویس |
Microsoft JET Database Engine | CVE-2018-8392 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Microsoft JET Database Engine | CVE-2018-8393 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Microsoft Office | CVE-2018-8428 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Office | CVE-2018-8426 | آسیبپذیری به تزریق اسکریپت از طریق سایت |
Microsoft Office | CVE-2018-8429 | آسیبپذیری به حملات نشت داده |
Microsoft Office | CVE-2018-8431 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Office | CVE-2018-8430 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Microsoft Office | CVE-2018-8474 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
Microsoft Office | CVE-2018-8331 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Microsoft Scripting Engine | CVE-2018-8457 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8459 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8465 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8456 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8367 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8391 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8452 | آسیبپذیری به حملات نشت داده |
Microsoft Scripting Engine | CVE-2018-8315 | آسیبپذیری به حملات نشت داده |
Microsoft Scripting Engine | CVE-2018-8354 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8466 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8467 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Windows | CVE-2018-8438 | آسیبپذیری به حملات از کاراندازی سرویس |
Microsoft Windows | CVE-2018-8271 | آسیبپذیری به حملات نشت داده |
Microsoft Windows | ADV180022 | آسیبپذیری به حملات از کاراندازی سرویس |
Microsoft Windows | CVE-2018-8440 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Windows | CVE-2018-8410 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft XML Core Services | CVE-2018-8420 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Windows Hyper-V | CVE-2018-0965 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Windows Hyper-V | CVE-2018-8435 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
Windows Hyper-V | CVE-2018-8436 | آسیبپذیری به حملات از کاراندازی سرویس |
Windows Hyper-V | CVE-2018-8439 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
Windows Hyper-V | CVE-2018-8437 | آسیبپذیری به حملات از کاراندازی سرویس |
Windows Hyper-V | CVE-2018-8434 | آسیبپذیری به حملات نشت داده |
Windows Kernel | CVE-2018-8336 | آسیبپذیری به حملات نشت داده |
Windows Kernel | CVE-2018-8446 | آسیبپذیری به حملات نشت داده |
Windows Kernel | CVE-2018-8443 | آسیبپذیری به حملات نشت داده |
Windows Kernel | CVE-2018-8445 | آسیبپذیری به حملات نشت داده |
Windows Kernel | CVE-2018-8455 | آسیبپذیری به حملات ترفیع امتیازی |
Windows Kernel | CVE-2018-8442 | آسیبپذیری به حملات نشت داده |
Windows Media | CVE-2018-8419 | آسیبپذیری به حملات نشت داده |
Windows Shell | CVE-2018-8468 | آسیبپذیری به حملات ترفیع امتیازی |
Windows SMB Server | CVE-2018-8444 | آسیبپذیری به حملات نشت داده |
Windows SMB Server | CVE-2018-8335 | آسیبپذیری به حملات از کاراندازی سرویس |
Windows Subsystem for Linux | CVE-2018-8441 | آسیبپذیری به حملات ترفیع امتیازی |
Windows Subsystem for Linux | CVE-2018-8337 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |