اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی آوریل

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه، 26 فروردین، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آوریل منتشر کرد. این اصلاحیه‌ها در مجموع، 115 آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از سرویس‌ها و نرم‌افزارهای مایکروسافت ترمیم می‌کنند. درجه حساسیت 19 مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور “حیاتی” (Critical) و سایر آنها “بااهمیت” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “حیاتی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “بااهمیت” برطرف و ترمیم می‌گردند.

از نکات قابل توجه در خصوص مجموعه اصلاحیه‌های این ماه، ترمیم سه آسیب‌پذیری روز-صفر (Zero-day) زیر است:

  • CVE-2020-0938 و CVE-2020-1020 که هر دو ضعفی با درجه حساسیت “حیاتی” و از نوع “اجرای کد به صورت از راه دور” (Remote Code Execution) در Adobe Font Manager Library در سیستم عامل Windows هستند.
  • CVE-2020-0935 که یک آسیب‌پذیری از نوع “ترفیع امتیازی” (Elevation of Privilege) بوده و نرم‌افزار OneDrive از آن تأثیر می‌پذیرد.

پیش‌تر مایکروسافت اعلام کرده بود که آسیب‌پذیری‌های CVE-2020-0938 و CVE-2020-1020 مورد سوءاستفاده مهاجمان قرار گرفته‌اند. بر طبق اطلاعیه فنی Microsoft آسیب‌پذیری‌های مذکور از مدیریت نادرست فونت‌های دستکاری شده از نوع Multi-master با قالب Adobe Type 1 PostScript در Adobe Font Manager Library ناشی می‌شوند.

 

آسیب‌پذیری‌های “حیاتی”

از جمله آسیب‌پذیری‌های “حیاتی” ترمیم شده در این ماه می‌توان به موارد زیر اشاره کرد:

CVE-2020-0687 که ضعفی از نوع “اجرای کد به‌صورت از راه دور” است که از نحوه مدیریت ناصحیح فونت‌های ذخیره شده در حافظه توسط Font Library ناشی می‌شود. مهاجم می‌تواند با هدایت قربانی به سایت مخرب و در ادامه تشویق او به اجرای یک فایل حاوی فونت دستکاری شده از این آسیب‌پذیری بهره‌جویی کند. سوءاستفاده موفق از آسیب‌پذیری مذکور کنترل کامل سیستم را در اختیار مهاجم قرار می‌دهد.

CVE-2020-0907 دیگر آسیب پذیری “حیاتی” این ماه است در نتیجه مدیریت نادرست اشیاء (Object) توسط بخش Graphics Components مهاجم را قادر به اجرای کد به‌صورت از راه دور می‌کند.

CVE-2020-0929،وCVE-2020-0931 و CVE-2020-0932 هر سه ضعفی از نوع “اجرای کد به‌صورت از راه دور” هستند که نرم‌افزار SharePoint از آنها تأثیر می‌پذیرد. ارسال یک بسته دستکاری شده به نسخه آسیب‌پذیر SharePoint مهاجم را قادر به اجرای کد در بخش موسوم به Application Pool و سرور SharePoint می‌کند.

CVE-2020-0968 و CVE-2020-0970 آسیب‌پذیری‌هایی از نوع “بروز اختلال در حافظه” (Memory Corruption) در بخش Scripting Engine مرورگر Internet Explorer هستند. باگ‌های مذکور می توانند به نحوی موجب بروز اختلال در حافظه شوند که موجب اجرای کد مورد نظر مهاجم با سطح دسترسی کاربر فعلی شوند. علاوه بر تزریق بهره‌جو در سایتی اینترنتی و هدایت کاربر به آن، مهاجم می‌تواند با جاسازی یک افزونه ActiveX با برچسب “ایمن برای اجرا شدن” (Safe for Initialization) در یک برنامه یا سند تحت Office و فریب کاربر در باز کردن آن اقدام به سوءاستفاده از این آسیب‌پذیری‌ها و اجرای کد دلخواه خود کند.

CVE-2020-0969 نیز ضعفی از نوع “بروز اختلال در حافظه” است که موتور چیدمان JavaScript/JScript مایکروسافت، معروف به Chakra در مرورگر Edge از آن تأثیر می‌پذیرد. سوءاستفاده از این اشکال منجر به بروز اشکال در حافظه و فراهم شدن امکان اجرای کد بر روی دستگاه قربانی می‌شود.

سایر آسیب‌پذیری‌های “حیاتی” ترمیم شده در این ماه به‌شرح زیر است:

 

 

آسیب‌پذیری‌های “بااهمیت”

از میان آسیب‌پذیری “بااهمیت” این ماه موارد زیر بیش سایرین جلب توجه می‌کنند:

CVE-2020-0760 که ضعفی از نوع “اجرای کد به‌صورت از راه دور” در مجموعه نرم‌افزاری Office است. باز کردن یک سند دستکاری شده مهاجم را قادر به اجرای کد مورد نظر خود با سطح دسترسی کاربر فعلی می‌کند.

CVE-2020-0784 که ضعفی از نوع “ترفیع امتیازی” در DirectX است که امکان اجرای کد دودویی در سطح Kernel را برای مهاجم فراهم می‌کند.

CVE-2020-0956،وCVE-2020-0957 و CVE-2020-0958 که هر سه، ضعفی از نوع “ترفیع امتیازی” هستند که همچون مورد قبل امکان اجرای کد دودویی در سطح Kernel را برای مهاجم مهیا می‌کنند.

CVE-2020-1004 دیگر آسیب‌پذیری “ترفیع امتیازی” در این ماه است که بخش Graphics Component از آن تأثیر می‌پذیرد. سوءاستفاده موفق از این آسیب‌پذیری مهاجم را قادر به اجرای پروسه‌هایی خاص با سطح دسترسی ارتقا یافته می‌کند.

CVE-2020-1005 که ضعفی از نوع “افشای اطلاعات” (Information Disclosure) در Graphics Component است که از مدیریت ناصحیح اشیاء در حافظه توسط نرم‌افزار ناشی می‌شود. بهره‌جویی از این آسیب‌پذیری می‌تواند به‌طور بالقوه منجر به افشای اطلاعاتی شود که در ادامه حمله مورد استفاده مهاجم قرار بگیرد.

CVE-2020-1027 ضعفی از نوع “ترفیع امتیازی” در Windows Kernel است که سوءاستفاده از آن مهاجم را قادر به اجرای کد با سطح دسترسی ارتقا یافته می‌کند.

سایر آسیب‌پذیری‌های “بااهمیت” ترمیم شده در این ماه به‌شرح زیر است:

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *