به گزارش شرکت مهندسی شبکه گستر، سهشنبه، 22 بهمن، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی فوریه منتشر کرد. این اصلاحیهها در مجموع، 98 آسیبپذیری را در سیستم عامل Windows و برخی دیگر از سرویسها و نرمافزارهای مایکروسافت ترمیم میکنند. درجه اهمیت 12 مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مذکور “حیاتی” (Critical) و 84 مورد “بااهمیت” (Important) اعلام شده است. همچنین به دو مورد از باگهای ترمیم شده در این ماه درجه اهمیت تخصیص داده نشده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “حیاتی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
این اولین ماهی است که کاربران Windows 7 و Windows Server 2008/2008 R2 به دلیل پایان پشتیبانی مایکروسافت از سیستمهای عامل مذکور – از 25 دی – مشمول دریافت اصلاحیههای عرضه شده نمیشوند.
آسیبپذیریهای حیاتی
از میان آسیبپذیریهای با درجه “حیاتی” این ماه، ترمیم یک ضعف امنیتی روز صفر (Zero-day) به شناسه CVE-2020-0674 در مرورگر Internet Explorer که از مدتی قبل مورد بهرهجویی (Exploit) مهاجمان قرار گرفته است بیش از سایر موارد جلب توجه میکند. پیشتر مایکروسافت اقدام به انتشار توصیهنامهای در خصوص آسیبپذیری مذکور که جزییات آن نیز بهطور عمومی افشا شده، کرده بود که اکنون با در دسترس قرار گرفتن اصلاحیه مربوطه، دیگر نیازی به اعمال سیاستهای مقاومسازی مندرج در توصیهنامه مذکور نیست.
CVE-2020-0673،وCVE-2020-0710،وCVE-2020-0711،وCVE-2020-0712،وCVE-2020-0713 و CVE-2020-0767 همگی ضعفهایی از نوع بروز اختلال در حافظه (Memory Corruption) هستند که از نحوه مدیریت نادرست اشیا (Object) توسط هسته اجرایی (Scripting Engine) مرورگر Internet Explorer ناشی میشوند. مهاجم با بهرهجویی از این آسیبپذیریها قادر خواهد تا با ایجاد اشکال در حافظه موجب اجرای کد بهصورت از راه دور بر روی دستگاه قربانی شود. علاوه بر تزریق بهرهجو در سایتی اینترنتی و هدایت کاربر به آن، مهاجم میتواند با جاسازی یک افزونه ActiveX با برچسب “ایمن برای اجرا شدن” (Safe for Initialization) در یک برنامه یا سند تحت Office و فریب کاربر در باز کردن آن اقدام به سوءاستفاده از این آسیبپذیری و اجرای کد دلخواه خود کند.
CVE-2020-0681 و CVE-2020-0734 دو آسیبپذیری “حیاتی” از نوع اجرای کد بهصورت از راه دور (Remote Code Execution) در پودمان Remote Desktop Protocol هستند. مهاجم با سوءاستفاده از این آسیبپذیریها و متقاعد کردن کاربر به اتصال به یک سرور تحت مدیریت او با استفاده از ترفندهایی نظیر تکنیکهای مهندسی اجتماعی یا اجرای حملات موسوم به مرد میانی (Man-in-the-Middle) قادر به اجرای کد بالقوه مخرب بر روی دستگاه قربانی خواهد بود.
CVE-2020-0662 دیگر آسیبپذیری “حیاتی” این ماه است که Windows 10 و برخی نگارشهای Server سیستم عامل Windows از آن تأثیر میپذیرند. بهرهجویی از این آسیبپذیری مهاجم را قادر به اجرای کد بهصورت از راه دور و با سطح دسترسی بالا بر روی سیستم قربانی میکند. سوءاستفاده موفق از CVE-2020-0662 مستلزم در اختیار داشتن یک نام کاربری تحت دامنه (Domain User) است.
CVE-2020-0729 یک آسیبپذیری به اجرای حملات بهصورت از راه دور در سیستم عامل Windows است که مهاجم با فریب کاربر جهت اجرای یک فایل LNK مخرب و کد دودویی (Binary) مرتبط با آن – از طریق روشهایی همچون ارسال یک حافظه USB Flash آلوده یا قرار دادن فایلهای مخرب در پوشه اشتراکی – می تواند کد مورد نظر خود را بر روی دستگاه قربانی اجرا کند.
CVE-2020-0738 آخرین آسیبپذیری “حیاتی” این ماه است که Windows Media Foundation از آن تأثیر میپذیرد. مهاجم قادر است تا با هدایت کاربر به یک صفحه اینترنتی و یا تشویق او به اجرای یک فایل که بهرهجو در آنها تزریق شده است موجب بروز اشکال در حافظه و در ادامه نصب برنامههای مورد نظر خود، دستدرازی به دادههای کاربر یا ساخت حسابهای کاربری جدید بر روی سیستم قربانی شود.
اصلاحیههای بااهمیت
علاوه بر آسیبپذیری “حیاتی” CVE-2020-0674، جزییات سه اشکال “بااهمیت” زیر نیز پیشتر بهصورت عمومی منتشر شده بود که البته تا کنون موردی از بهرهجویی از آنها گزارش نشده است.
- CVE-2020-0683 و CVE-2020-0686 که هر دو آسیبپذیریهایی از نوع ترفیع امتیازی (Elevation of Privilege) در Windows Installer هستند.
- CVE-2020-0706 که آسیبپذیری از نوع نشت اطلاعات (Information Disclosure) در مرورگرهای مایکروسافت است.
فهرست سایر آسیبپذیریهای “بااهمیت” این ماه بهشرح زیر است:
- CVE-2020-0618
- CVE-2020-0655
- CVE-2020-0657
- CVE-2020-0658
- CVE-2020-0659
- CVE-2020-0660
- CVE-2020-0661
- CVE-2020-0663
- CVE-2020-0665
- CVE-2020-0666
- CVE-2020-0667
- CVE-2020-0668
- CVE-2020-0669
- CVE-2020-0670
- CVE-2020-0671
- CVE-2020-0672
- CVE-2020-0675
- CVE-2020-0676
- CVE-2020-0677
- CVE-2020-0678
- CVE-2020-0679
- CVE-2020-0680
- CVE-2020-0682
- CVE-2020-0683
- CVE-2020-0685
- CVE-2020-0688
- CVE-2020-0689
- CVE-2020-0691
- CVE-2020-0692
- CVE-2020-0694
- CVE-2020-0695
- CVE-2020-0696
- CVE-2020-0697
- CVE-2020-0698
- CVE-2020-0701
- CVE-2020-0703
- CVE-2020-0704
- CVE-2020-0705
- CVE-2020-0707
- CVE-2020-0708
- CVE-2020-0709
- CVE-2020-0714
- CVE-2020-0715
- CVE-2020-0716
- CVE-2020-0717
- CVE-2020-0719
- CVE-2020-0720
- CVE-2020-0721
- CVE-2020-0722
- CVE-2020-0723
- CVE-2020-0724
- CVE-2020-0725
- CVE-2020-0726
- CVE-2020-0727
- CVE-2020-0728
- CVE-2020-0730
- CVE-2020-0731
- CVE-2020-0732
- CVE-2020-0733
- CVE-2020-0735
- CVE-2020-0736
- CVE-2020-0737
- CVE-2020-0739
- CVE-2020-0740
- CVE-2020-0741
- CVE-2020-0742
- CVE-2020-0743
- CVE-2020-0744
- CVE-2020-0745
- CVE-2020-0746
- CVE-2020-0747
- CVE-2020-0748
- CVE-2020-0749
- CVE-2020-0750
- CVE-2020-0751
- CVE-2020-0752
- CVE-2020-0753
- CVE-2020-0754
- CVE-2020-0755
- CVE-2020-0756
- CVE-2020-0759
- CVE-2020-0766
مطابق روال معمول، مایکروسافت اصلاحیههای ماه فوریه شرکت ادوبی برای نرمافزار Flash Player را نیز در قالب یک توصیهنامه منتشر کرده است. این اصلاحیهها نقاط ضعف نرمافزار Flash Player را که در نسخههای جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف میکنند.
همچون همیشه نصب بهموقع اصلاحیههای امنیتی، به خصوص در موارد با آسیبپذیریهای با درجه “حیاتی” و “بااهمیت” به تمامی کاربران و راهبران شبکه توصیه میگردد.