به گزارش شرکت مهندسی شبکه گستر، سهشنبه، 24 دی، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژانویه منتشر کرد. این اصلاحیهها در مجموع، 49 آسیبپذیری را در سیستم عامل Windows و طیف وسیعی از سرویسها و نرمافزارهای مایکروسافت ترمیم میکنند. درجه اهمیت 8 مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مذکور “حیاتی” (Critical) و 41 مورد “بااهمیت” (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
آسیبپذیریهای حیاتی
CVE-2020-0603،و CVE-2020-0605،وCVE-2020-0606 و CVE-2020-0646 چهار آسیبپذیری “حیاتی” از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution) است که محصولات s.NETو ASP.NET از آنها تأثیر میپذیرند. مهاجم قادر است تا با ارسال یا هدایت کاربر به یک فایل دستکاری شده و تشویق او به اجرا یا فراخوانی آن، کد دلخواه خود را بر روی دستگاه قربانی اجرا کند.
CVE-2020-0609 و CVE-2020-0610 دیگر آسیبپذیریهای “حیاتی” وصله شده در این ماه هستند. بخش Remote Desktop Gateway – به اختصار RD Gateway – در سیستم عامل Windows از هر دوی این آسیبپذیریها تأثیر میپذیرد. سوءاستفاده از CVE-2020-0609 و CVE-2020-0610 مهاجم را قادر به اجرای کد بهصورت از راه دور بر روی دستگاه بدون نیاز به هر گونه دخالت قربانی میکند.
CVE-2020-0611 نیز ضعفی از نوع “از کاراندازی سرویس” (Denial of Service) است که بهرهجویی از آن موجب از کار افتادن خدماتدهی Remote Desktop Protocol – به اختصار RDP – میشود.
CVE-2020-0640 آخرین آسیبپذیری “حیاتی” ترمیم شده در این ماه است که مرورگر Internet Explorer از آن تأثیر میپذیرد. مهاجم با سوءاستفاده از این باگ و هدایت کاربر به یک صفحه اینترنتی حاوی بهرهجوی آن، قادر به اجرای کد مورد نظر خود خواهد بود.
آسیبپذیریهای بااهمیت
یکی از آسیبپذیریهای “بااهمیت” ترمیم شده توسط اصلاحیههای ماه ژانویه ضعفی با شناسه CVE-2020-0601 است که توسط NSA (آژانس امنیت ملی آمریکا) کشف شده است. ضعف مذکور از نحوه مدیریت گواهینامههای Elliptic Curve Cryptography – به اختصار ECC – توسط بخش Windows CryptoAPI (در فایل Crypt32.dll) ناشی میشود. با بهرهجویی از این آسیبپذیری میتوان فایل مخرب بدافزار را در قالب یک کد امضا شده توسط شرکتهای معتبر ارائه کرده، حملات موسوم به “مرد میانی” (Man-in-the-Middle) را اجرا نموده و اطلاعات رمزگذاری شده در بستر ارتباطات شبکه را رمزگشایی کرد. گرچه موردی از بهرهجویی از این آسیبپذیری گزارش نشده اما با توجه به عمومی شدن جزییات آن نصب اصلاحیه در اولین فرصت توصیه میشود.
CVE-2020-0616 دیگر ضعف امنیتی “بااهمیت” برطرف شده در سیستم عامل Windows است که سوءاستفاده از آن منجر به رونویسی فایلهای سیستمی و بهصورت بالقوه از کارافتادن سرویسدهی محصول میشود.
سایر آسیبپذیریهای “بااهمیت” این ماه بهشرح زیر است:
- CVE-2020-0654
- CVE-2020-0602
- CVE-2020-0607
- CVE-2020-0608
- CVE-2020-0612
- CVE-2020-0613
- CVE-2020-0614
- CVE-2020-0615
- CVE-2020-0617
- CVE-2020-0620
- CVE-2020-0621
- CVE-2020-0622
- CVE-2020-0623
- CVE-2020-0624
- CVE-2020-0625
- CVE-2020-0626
- CVE-2020-0627
- CVE-2020-0628
- CVE-2020-0629
- CVE-2020-0630
- CVE-2020-0631
- CVE-2020-0632
- CVE-2020-0633
- CVE-2020-0634
- CVE-2020-0635
- CVE-2020-0636
- CVE-2020-0637
- CVE-2020-0638
- CVE-2020-0639
- CVE-2020-0641
- CVE-2020-0642
- CVE-2020-0643
- CVE-2020-0644
- CVE-2020-0647
- CVE-2020-0650
- CVE-2020-0651
- CVE-2020-0652
- CVE-2020-0653
- CVE-2020-0656
لازم به ذکر است که با عرضه اصلاحیههای ماه ژانویه، پشتیبانی مایکروسافت از سیستمهای عامل Windows 7 و Windows Server 2008/2008 R2 و عرضه عمومی اصلاحیههای امنیتی برای آنها توسط این شرکت پایان یافته است. لذا به تمامی راهبران شبکه توصیه میشود که در اسرع وقت اقدام به ارتقای دستگاههای با Windows 7 و Windows Server 2008 R2 خود به نسخههای جدیدتر و قابل پشتیبانی کنند.