اصلاحیههای امنیتی مایکروسافت برای ماه میلادی مارس
به گزارش شرکت مهندسی شبکه گستر، سهشنبه، 20 اسفند، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی مارس منتشر کرد. این اصلاحیهها در مجموع، 117 آسیبپذیری را در سیستم عامل Windows و برخی دیگر از سرویسها و نرمافزارهای مایکروسافت ترمیم میکنند. درجه حساسیت 25 مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مذکور “حیاتی” (Critical) و 91 مورد “بااهمیت” (Important) اعلام شده است. همچنین به 1 مورد از باگهای ترمیم شده در این ماه درجه حساسیت “متوسط” (Moderate) تخصیص داده شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “حیاتی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “بااهمیت” برطرف و ترمیم میگردند.
یکی از نکات قابلتوجه در خصوص مجموعه اصلاحیههای ماه مارس، عدم عرضه اصلاحیه برای یک آسیبپذیری کرمگونه (Wormable) با شناسه CVE-2020-0796 در پودمان SMBv3 است. این در حالی است که برخی شرکتهای امنیتی از جمله Cisco و Fortinet با تصور ارائه اصلاحیه ضعف مذکور از سوی Microsoft در بامداد 20 اسفند اقدام به انتشار جزییات CVE-2020-0796 کردند. البته Cisco پس از آگاهی از موضوع، جزییات مربوطه را در سایت خود از دسترس خارج کرد. بهرهجویی از CVE-2020-0796، سازمان را در معرض یک حمله مبتنی بر کرم قرار داده و بهسرعت شبکه را در اختیار مهاجمان قرار میدهد. کمتر از یک روز پس از پرداختن چندین شرکت امنیتی به CVE-2020-0796، شرکت Microsoft اقدام به انتشار توصیهنامهای کرد که در آن به نحوه غیرفعال کردن Compression در SMBv3 بهعنوان راهکاری موقت پرداخته شده بود. در نهایت این شرکت با تأخیری دو روزه، در 22 اسفند اصلاحیه CVE-2020-0796 را عرضه کرد. جزییات بیشتر در مورد اصلاحیه ارائه شده در لینک زیر قابل دریافت است:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
آسیبپذیریهای “حیاتی”
از جمله آسیبپذیریهای “حیاتی” ترمیم شده در این ماه میتوان به موارد زیر اشاره کرد:
CVE-2020-0684 که ضعفی از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution) در سیستم عامل Windows است. بهرهجویی (Exploit) از آسیبپذیری مذکور مهاجم را قادر میکند تا با ساخت فایل دستکاری شده LNK و متقاعد کردن قربانی به باز کردن آن موجب اجرای کد مورد نظر خود بر روی دستگاه قربانی شود.
CVE-2020-0801،وCVE-2020-0807،وCVE-2020-0809 و CVE-2020-0869 ضعفهایی از نوع “بروز اختلال در حافظه” (Memory Corruption) در Microsoft Media Foundation هستند. تمامی این ضعفهای امنیتی امکان نصب برنامهها، مشاهده، تغییر یا حذف دادهها و یا حتی ایجاد حساب کاربری جدید بر روی سیستم قربانی را فراهم میکنند. تشویق کاربر به باز کردن یک فایل دستکاری شده یا هدایت او به یک صفحه اینترنتی حاوی بهرهجو از طریق هرزنامههای با پیوست و یا لینک آلوده از جمله سناریوهای محتمل برای سوءاستفاده از هر یک از این آسیبپذیریهای امنیتی است.
CVE-2020-0823،وCVE-2020-0825،وCVE-2020-0826،وCVE-2020-0827،وCVE-2020-0828،وCVE-2020-0829،وCVE-2020-0831،وCVE-2020-0832،و CVE-2020-0833 و CVE-2020-0848 که همگی از مدیریت ناصحیح حافظه در موتور چیدمان JavaScript/JScript مایکروسافت، معروف به Chakra که در مرورگرهای این شرکت مورد استفاده قرار میگیرد ناشی میشوند. سوءاستفاده از این اشکالات منجر به بروز اشکال در حافظه و فراهم شدن امکان اجرای کد بر روی دستگاه قربانی میشود.
CVE-2020-0824 و CVE-2020-0847 ضعفهایی از نوع “اجرای کد بهصورت از راه دور” هستند که VBScript Engine از آنها تأثیر میپذیرد. علاوه بر تزریق بهرهجو در سایتی اینترنتی و هدایت کاربر به آن، مهاجم میتواند با جاسازی یک افزونه ActiveX با برچسب “ایمن برای اجرا شدن” (Safe for Initialization) در یک برنامه یا سند تحت Office و فریب کاربر در باز کردن آن اقدام به سوءاستفاده از این آسیبپذیریها و اجرای کد دلخواه خود کند.
CVE-2020-0881 و CVE-2020-0883 دو آسیبپذیری “اجرای کد بهصورت از راه دور” در +GDI که یک API مورد استفاده توسط برنامهنویسان C و ++C است گزارش شدهاند. مهاجم میتواند با تزریق بهرهجو در یک سایت / فایل و تشویق کاربر به فراخوانی آن اقدام به اجرای کد دلخواه خود بر روی دستگاه بدون نیاز به دخالت قربانی کند.
سایر آسیبپذیریهای “حیاتی” ترمیم شده در این ماه بهشرح زیر است:
آسیبپذیریهای “بااهمیت”
از میان آسیبپذیری بااهمیت این ماه موارد زیر بیش سایرین جلب توجه میکنند.
CVE-2020-0850،وCVE-2020-0851،وCVE-2020-0852 و CVE-2020-0855 همگی ضعفهایی از نوع “اجرای کد بهصورت از راه دور” هستند که از نحوه مدیریت اشیا (Object) در حافظه توسط نرمافزار Microsoft Word ناشی میشوند. پیوست کردن سند حاوی کد مخرب به هرزنامههای با عناوین جذاب جهت متقاعد کردن کاربر به باز کردن آن میتواند نمونهای از بهرهجویی از این آسیبپذیری باشد.
CVE-2020-0761 که نوعی آسیبپذیری از نوع “ترفیع امتیازی” (Elevation of Privilege) در مجموعه نرمافزاری Microsoft Office است. مهاجم میتواند با بهرهجویی از این ضعف امنیتی و جایگزین کردن یک فایل معتبر با فایلی مخرب موجب بروز خطا در حافظه شده و یک فرمان از نوع OLicenseHeartbeat را با سطح دسترسی SYSTEM بر روی دستگاه قربانی اجرا کند. بکارگیری CVE-2020-0761 در کنار یکی از بهرهجوهای از نوع “اجرای کد بهصورت از راه دور” امکان خرابکاری مهاجم را تا حد اعلا بالا میبرد.
سایر آسیبپذیریهای “بااهمیت” ترمیم شده در این ماه بهشرح زیر است:
- CVE-2020-0645
- CVE-2020-0690
- CVE-2020-0700
- CVE-2020-0758
- CVE-2020-0762
- CVE-2020-0763
- CVE-2020-0769
- CVE-2020-0770
- CVE-2020-0771
- CVE-2020-0772
- CVE-2020-0773
- CVE-2020-0774
- CVE-2020-0775
- CVE-2020-0776
- CVE-2020-0777
- CVE-2020-0778
- CVE-2020-0779
- CVE-2020-0780
- CVE-2020-0781
- CVE-2020-0783
- CVE-2020-0785
- CVE-2020-0786
- CVE-2020-0787
- CVE-2020-0788
- CVE-2020-0789
- CVE-2020-0791
- CVE-2020-0793
- CVE-2020-0795
- CVE-2020-0797
- CVE-2020-0798
- CVE-2020-0799
- CVE-2020-0800
- CVE-2020-0802
- CVE-2020-0803
- CVE-2020-0804
- CVE-2020-0806
- CVE-2020-0808
- CVE-2020-0810
- CVE-2020-0813
- CVE-2020-0814
- CVE-2020-0815
- CVE-2020-0819
- CVE-2020-0820
- CVE-2020-0822
- CVE-2020-0834
- CVE-2020-0835
- CVE-2020-0840
- CVE-2020-0841
- CVE-2020-0842
- CVE-2020-0843
- CVE-2020-0844
- CVE-2020-0845
- CVE-2020-0853
- CVE-2020-0854
- CVE-2020-0857
- CVE-2020-0858
- CVE-2020-0859
- CVE-2020-0860
- CVE-2020-0861
- CVE-2020-0863
- CVE-2020-0864
- CVE-2020-0865
- CVE-2020-0866
- CVE-2020-0867
- CVE-2020-0868
- CVE-2020-0871
- CVE-2020-0872
- CVE-2020-0874
- CVE-2020-0876
- CVE-2020-0877
- CVE-2020-0879
- CVE-2020-0880
- CVE-2020-0882
- CVE-2020-0884
- CVE-2020-0885
- CVE-2020-0887
- CVE-2020-0891
- CVE-2020-0892
- CVE-2020-0893
- CVE-2020-0894
- CVE-2020-0896
- CVE-2020-0897
- CVE-2020-0898
- CVE-2020-0902
- CVE-2020-0903
- CVE-2020-0849
همچنین CVE-2020-0765 تنها آسیبپذیری با درجه حساسیت “متوسط” این ماه است که Remote Desktop Connection Manager از آن تأثیر میپذیرد. سوءاستفاده از این آسیبپذیری موجب نشت دادههای بالقوه حساس میشود.
بـهروزرسـانـی
شرکت مایکروسافت با تأخیری دو روزه، در 22 اسفند اصلاحیه CVE-2020-0796 را عرضه کرد. پس از انتشار اصلاحیه مذکور، متن این خبر مورد بازنگری قرار گرفت.