اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی مارس

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه، 20 اسفند، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی مارس منتشر کرد. این اصلاحیه‌ها در مجموع، 117 آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از سرویس‌ها و نرم‌افزارهای مایکروسافت ترمیم می‌کنند. درجه حساسیت 25 مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور “حیاتی” (Critical) و 91 مورد “بااهمیت” (Important) اعلام شده است. همچنین به 1 مورد از باگ‌های ترمیم شده در این ماه درجه حساسیت “متوسط” (Moderate) تخصیص داده شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “حیاتی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “بااهمیت” برطرف و ترمیم می‌گردند.

یکی از نکات قابل‌توجه در خصوص مجموعه اصلاحیه‌های ماه مارس، عدم عرضه اصلاحیه برای یک آسیب‌پذیری کرم‌گونه (Wormable) با شناسه CVE-2020-0796 در پودمان SMBv3 است. این در حالی است که برخی شرکت‌های امنیتی از جمله Cisco و Fortinet با تصور ارائه اصلاحیه ضعف مذکور از سوی Microsoft در بامداد 20 اسفند اقدام به انتشار جزییات CVE-2020-0796 کردند. البته Cisco پس از آگاهی از موضوع، جزییات مربوطه را در سایت خود از دسترس خارج کرد. بهره‌جویی از CVE-2020-0796، سازمان را در معرض یک حمله مبتنی بر کرم قرار داده و به‌سرعت شبکه را در اختیار مهاجمان قرار می‌دهد. کمتر از یک روز پس از پرداختن چندین شرکت امنیتی به CVE-2020-0796، شرکت Microsoft اقدام به انتشار توصیه‌نامه‌ای کرد که در آن به نحوه غیرفعال کردن Compression در SMBv3 به‌عنوان راهکاری موقت پرداخته شده بود. در نهایت این شرکت با تأخیری دو روزه، در 22 اسفند اصلاحیه CVE-2020-0796 را عرضه کرد. جزییات بیشتر در مورد اصلاحیه ارائه شده در لینک زیر قابل دریافت است:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

 

آسیب‌پذیری‌های “حیاتی”

از جمله آسیب‌پذیری‌های “حیاتی” ترمیم شده در این ماه می‌توان به موارد زیر اشاره کرد:

CVE-2020-0684 که ضعفی از نوع “اجرای کد به‌صورت از راه دور” (Remote Code Execution) در سیستم عامل Windows است. بهره‌جویی (Exploit) از آسیب‌پذیری مذکور مهاجم را قادر می‌کند تا با ساخت فایل دستکاری شده LNK و متقاعد کردن قربانی به باز کردن آن موجب اجرای کد مورد نظر خود بر روی دستگاه قربانی شود.

CVE-2020-0801،وCVE-2020-0807،وCVE-2020-0809 و CVE-2020-0869 ضعف‌هایی از نوع “بروز اختلال در حافظه” (Memory Corruption) در Microsoft Media Foundation هستند. تمامی این ضعف‌های امنیتی امکان نصب برنامه‌ها، مشاهده، تغییر یا حذف داده‌ها و یا حتی ایجاد حساب کاربری جدید بر روی سیستم قربانی را فراهم می‌کنند. تشویق کاربر به باز کردن یک فایل دستکاری شده یا هدایت او به یک صفحه اینترنتی حاوی بهره‌جو از طریق هرزنامه‌های با پیوست و یا لینک آلوده از جمله سناریوهای محتمل برای سوءاستفاده از هر یک از این آسیب‌پذیری‌های امنیتی است.

CVE-2020-0823،وCVE-2020-0825،وCVE-2020-0826،وCVE-2020-0827،وCVE-2020-0828،وCVE-2020-0829،وCVE-2020-0831،وCVE-2020-0832،و CVE-2020-0833 و CVE-2020-0848 که همگی از مدیریت ناصحیح حافظه در موتور چیدمان JavaScript/JScript مایکروسافت، معروف به Chakra که در مرورگرهای این شرکت مورد استفاده قرار می‌گیرد ناشی می‌شوند. سوءاستفاده از این اشکالات منجر به بروز اشکال در حافظه و فراهم شدن امکان اجرای کد بر روی دستگاه قربانی می‌شود.

CVE-2020-0824 و CVE-2020-0847 ضعف‌هایی از نوع “اجرای کد به‌صورت از راه دور” هستند که VBScript Engine از آنها تأثیر می‌پذیرد. علاوه بر تزریق بهره‌جو در سایتی اینترنتی و هدایت کاربر به آن، مهاجم می‌تواند با جاسازی یک افزونه ActiveX با برچسب “ایمن برای اجرا شدن” (Safe for Initialization) در یک برنامه یا سند تحت Office و فریب کاربر در باز کردن آن اقدام به سوءاستفاده از این آسیب‌پذیری‌ها و اجرای کد دلخواه خود کند.

CVE-2020-0881 و CVE-2020-0883 دو آسیب‌پذیری “اجرای کد به‌صورت از راه دور” در +GDI که یک API مورد استفاده توسط برنامه‌نویسان C و ++C است گزارش شده‌اند. مهاجم می‌تواند با تزریق بهره‌جو در یک سایت / فایل و تشویق کاربر به فراخوانی آن اقدام به اجرای کد دلخواه خود بر روی دستگاه بدون نیاز به دخالت قربانی کند.

سایر آسیب‌پذیری‌های “حیاتی” ترمیم شده در این ماه به‌شرح زیر است:

آسیب‌پذیری‌های “بااهمیت”

از میان آسیب‌پذیری بااهمیت این ماه موارد زیر بیش سایرین جلب توجه می‌کنند.

CVE-2020-0850،وCVE-2020-0851،وCVE-2020-0852 و CVE-2020-0855 همگی ضعف‌هایی از نوع “اجرای کد به‌صورت از راه دور” هستند که از نحوه مدیریت اشیا (Object) در حافظه توسط نرم‌افزار Microsoft Word ناشی می‌شوند. پیوست کردن سند حاوی کد مخرب به هرزنامه‌های با عناوین جذاب جهت متقاعد کردن کاربر به باز کردن آن می‌تواند نمونه‌ای از بهره‌جویی از این آسیب‌پذیری باشد.

CVE-2020-0761 که نوعی آسیب‌پذیری از نوع “ترفیع امتیازی” (Elevation of Privilege) در مجموعه نرم‌افزاری Microsoft Office است. مهاجم می‌تواند با بهره‌جویی از این ضعف امنیتی و جایگزین کردن یک فایل معتبر با فایلی مخرب موجب بروز خطا در حافظه شده و یک فرمان از نوع OLicenseHeartbeat را با سطح دسترسی SYSTEM بر روی دستگاه قربانی اجرا کند. بکارگیری CVE-2020-0761 در کنار یکی از بهره‌جوهای از نوع “اجرای کد به‌صورت از راه دور” امکان خرابکاری مهاجم را تا حد اعلا بالا می‌برد.

سایر آسیب‌پذیری‌های “بااهمیت” ترمیم شده در این ماه به‌شرح زیر است:

همچنین CVE-2020-0765 تنها آسیب‌پذیری با درجه حساسیت “متوسط” این ماه است که Remote Desktop Connection Manager از آن تأثیر می‌پذیرد. سوءاستفاده از این آسیب‌پذیری موجب نشت داده‌های بالقوه حساس می‌شود.

 

بـه‌روزرسـانـی

شرکت مایکروسافت با تأخیری دو روزه، در 22 اسفند اصلاحیه CVE-2020-0796 را عرضه کرد. پس از انتشار اصلاحیه مذکور، متن این خبر مورد بازنگری قرار گرفت.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *