اصلاحیههای امنیتی مایکروسافت برای ماه میلادی دسامبر
به گزارش شرکت مهندسی شبکه گستر، سهشنبه، 20 آذر ماه، شرکت مایکروسافت آخرین اصلاحیههای امنیتی ماهانه خود در سال 2018 میلادی را منتشر کرد. این اصلاحیهها در مجموع، 39 آسیبپذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت ترمیم میکنند.
درجه اهمیت 9 مورد از آسیبپذیریهای ترمیم شده توسط این اصلاحیهها “حیاتی” (Critical) و 30 مورد از آنها “بااهمیت” (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
یکی از آسیبپذیریهای ترمیم شده در این ماه، ضعفی روز-صفر (Zero-day) است که پیشتر مورد بهرهجویی مهاجمان قرار گرفته بود. آسیبپذیری مذکور با شناسه CVE-2018-8611 مهاجم را قادر میکند تا با سوءاستفاده از باگی در هسته Windows، کد مخرب مورد نظر خود را در بالاترین سطح دسترسی به اجرا در آورد. به گفته مایکروسافت این آسیبپذیری از نحوه مدیریت نادرست اشیا در حافظه ناشی میشود.
از بین 9 آسیبپذیری “حیاتی” ترمیم شده در این ماه، موتور چیدمان JavaScript/JScript مایکروسافت، معروف به Chakra که در مرورگرهای این شرکت مورد استفاده قرار میگیرد در 5 مورد از آنها نقش داشته است.
این آسیبپذیریها با شناسه CVE-2018-8583،و CVE-2018-8617،و CVE-2018-8618،و CVE-2018-8624 و CVE-2018-8629 به نحوه پردازش اشیا در حافظه توسط Chakra مربوط میشوند. بهرهجویی از آسیبپذیریهای مذکور مهاجم را قادر به اجرای کد مخرب بهصورت از راه دور بر روی دستگاه قربانی میکند. هدایت کاربر به یک صفحه اینترنتی دستکاری شده توسط مهاجم میتواند یکی از سناریوهای بهرهجویی از این آسیبپذیریها باشد.
CVE-2018-8540 دیگر آسیبپذیری حیاتی این ماه است که در نتیجه عدم بررسی صحیح ورودی Microsoft .NET Framework مهاجم را قادر به در اختیار گرفتن کنترل سیستم در سطح کاربر Login شده به Windows میکند.
CVE-2018-8626 نیز شناسه ضعفی حیاتی در Windows Domain Name System است که به مهاجم امکان میدهد تا با ارسال درخواست دستکاری شده به این سرویسدهنده کد مخرب مورد نظر خود را در سطح Local System به اجرا در آورد. بدیهی است که ریسک بالاتری متوجه آن دسته از سیستمهای عامل Windows Server است که نقش DNS Server بر روی آنها فعال شده است.
جدول زیر فهرست کامل اصلاحیههای عرضه شده مایکروسافت در ماه میلادی دسامبر را نمایش میدهد.
محصول | شناسه CVE | شرح آسیبپذیری ترمیمشده |
NET Framework. | CVE-2018-8517 | آسیبپذیری به حملات از کاراندازی سرویس |
NET Framework. | CVE-2018-8540 | آسیبپذیری به حملات تزریق کد بهصورت از راه دور کد |
Adobe Flash Player | ADV180031 | اصلاحیههای ماه دسامبر شرکت ادوبی برای نرمافزار Flash Player؛ این اصلاحیهها نقاط ضعف نرمافزار Flash Player را که در نسخههای جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف میکنند. |
Internet Explorer | CVE-2018-8619 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Internet Explorer | CVE-2018-8631 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Dynamics | CVE-2018-8651 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Microsoft Exchange Server | CVE-2018-8604 | آسیبپذیری به حملات Tampering |
Microsoft Graphics Component | CVE-2018-8639 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Graphics Component | CVE-2018-8638 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Graphics Component | CVE-2018-8595 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Graphics Component | CVE-2018-8596 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Office | CVE-2018-8628 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8636 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8627 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Office | CVE-2018-8598 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Office | CVE-2018-8587 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8597 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office SharePoint | CVE-2018-8635 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Office SharePoint | CVE-2018-8580 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Scripting Engine | CVE-2018-8629 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8643 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8625 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Scripting Engine | CVE-2018-8617 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8583 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8618 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8624 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Windows | CVE-2018-8649 | آسیبپذیری به حملات از کاراندازی سرویس |
Microsoft Windows DNS | CVE-2018-8514 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Windows DNS | CVE-2018-8626 | آسیبپذیری به حملات سرریز Heap |
Visual Studio | CVE-2018-8599 | آسیبپذیری به حملات ترفیع امتیازی |
Windows Authentication Methods | CVE-2018-8634 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Windows Azure Pack | CVE-2018-8652 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Windows Kernel | CVE-2018-8477 | آسیبپذیری به حملات نشت اطلاعات |
Windows Kernel | CVE-2018-8621 | آسیبپذیری به حملات نشت اطلاعات |
Windows Kernel | CVE-2018-8612 | آسیبپذیری به حملات از کاراندازی سرویس |
Windows Kernel | CVE-2018-8611 | آسیبپذیری به حملات ترفیع امتیازی |
Windows Kernel | CVE-2018-8622 | آسیبپذیری به حملات نشت اطلاعات |
Windows Kernel | CVE-2018-8637 | آسیبپذیری به حملات نشت اطلاعات |
Windows Kernel-Mode Drivers | CVE-2018-8641 | آسیبپذیری به حملات ترفیع امتیازی |