
اصلاحیههای امنیتی مایکروسافت برای ماه میلادی سپتامبر
سهشنبه، 18 شهریور، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. این اصلاحیهها در مجموع، بیش از 120 آسیبپذیری را در سیستم عامل Windows و محصولات زیر ترمیم میکنند:
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based)
- Microsoft ChakraCore
- Internet Explorer
- SQL Server
- Microsoft JET Database Engine
- Microsoft Office and Microsoft Office Services and Web Apps
- Microsoft Dynamics
- Visual Studio
- Microsoft Exchange Server
- SQL Server
- ASP.NET
- Microsoft OneDrive
- Azure DevOps
به گزارش شرکت مهندسی شبکه گستر، درجه حساسیت 23 مورد از آسیبپذیریهای ترمیم شده “حیاتی” (Critical) و باقی آنها “مهم” (Important) گزارش شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “حیاتی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “مهم” برطرف و ترمیم میگردند.
هیچ یک از ضعفهای امنیتی ترمیم شده توسط مجموعه اصلاحیههای ماه سپتامبر، روز-صفر (Zero-day) اعلام نشدهاند.
از میان ۲۳ آسیبپذیری “حیاتی” این ماه، چند مورد زیر بیش از سایرین جلب توجه میکنند:
- CVE-2020-0922 که یک آسیبپذیری از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution) است که بخش COM در سیستم عامل Windows را تحت تأثیر قرار میدهد. هدایت کاربر به یک سایت حاوی JavaScript مخرب یک سناریوهای احتمالی سوءاستفاده از CVE-2020-0922 میتواند باشد. سطح حساسیت این آسیب پذیری بر طبق استاندارد CVSS،و8/8 از 10 اعلام شده است.
- CVE-2020-1508 و CVE-2020-1593 که هر دو آسیبپذیریهایی در Media Audio Decoder هستند و مهاجم را قادر به در اختیار گرفتن کنترل دستگاه میکنند.
- CVE-2020-1057 و CVE-2020-1172 که بخش ChakraCore Scripting Engine در مرورگرهای مایکروسافت از آنها تأثیر میپذیرد. بهرهجویی از این دو آسیبپذیری مهاجم را قادر به اجرای کد با سطح دسترسی کاربر جاری میکند.
از میان آسیبپذیریهای “مهم” ترمیم شده در این ماه نیز میتوان به اصلاح چهار ضعف امنیتی با شناسههای CVE-2020-1193،وCVE-2020-1218،و CVE-2020-1332 و CVE-2020-1594 در مجموعه نرمافزاری Office اشاره کرد. ارسال ایمیل فیشینگ با پیوست مخرب میتواند از جمله سناریوهای محتمل مهاجمان برای بهرهجویی از این آسیبپذیریها باشد.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه سپتامبر مایکروسافت در جدول زیر قابل مطالعه است:
محصول |
شناسه CVE |
ملاحظات |
سطح حساسیت |
Active Directory |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Active Directory |
آسیبپذیری به حملات “نشت اطلاعات” (Information Disclosure) |
مهم |
|
Active Directory |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Active Directory |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Active Directory Federation Services |
آسیبپذیری به حملات “جعل” (Spoofing) |
مهم |
|
ASP.NET |
آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” (Security Feature Bypass) |
مهم |
|
Common Log File System Driver |
آسیبپذیری به حملات “ترفیع امتیازی” (Elevation of Privilege) |
مهم |
|
Internet Explorer |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Internet Explorer |
آسیبپذیری به حملات “بروز اختلال در حافظه” |
مهم |
|
Internet Explorer |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Browsers |
آسیبپذیری به حملات “بروز اختلال در حافظه” |
حیاتی |
|
Microsoft Dynamics |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Dynamics |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” (XSS) |
مهم |
|
Microsoft Dynamics |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft Dynamics |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Dynamics |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Dynamics |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Dynamics |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Dynamics |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Dynamics |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Dynamics |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Exchange Server |
آسیبپذیری به حملات “بروز اختلال در حافظه” |
حیاتی |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Graphics Component |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft NTFS |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft Office |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “جعل” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “دستدرازی” (Tampering) |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “دستدرازی” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” |
مهم |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft OneDrive |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft OneDrive |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft OneDrive |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات “بروز اختلال در حافظه” |
حیاتی |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات “بروز اختلال در حافظه” |
مهم |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات “بروز اختلال در حافظه” |
حیاتی |
|
Microsoft Windows |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “از کاراندازی سرویس” (Denial of Service) |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows Codecs Library |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows Codecs Library |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows Codecs Library |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Microsoft Windows DNS |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Microsoft Windows DNS |
آسیبپذیری به حملات “از کاراندازی سرویس” |
مهم |
|
Microsoft Windows DNS |
آسیبپذیری به حملات “از کاراندازی سرویس” |
مهم |
|
Open Source Software |
آسیبپذیری به حملات “جعل” |
مهم |
|
SQL Server |
آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” |
متوسط |
|
Visual Studio |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
حیاتی |
|
Visual Studio |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Visual Studio |
آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” |
مهم |
|
Windows DHCP Server |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Windows Diagnostic Hub |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Windows Diagnostic Hub |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Windows Hyper-V |
آسیبپذیری به حملات “از کاراندازی سرویس” |
مهم |
|
Windows Hyper-V |
آسیبپذیری به حملات “از کاراندازی سرویس” |
مهم |
|
Windows Kernel |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Windows Kernel |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Windows Kernel |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Windows Kernel |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Windows Kernel |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Windows Kernel |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Windows Kernel |
آسیبپذیری به حملات “نشت اطلاعات” |
مهم |
|
Windows Print Spooler Components |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |
|
Windows Shell |
آسیبپذیری به حملات “ترفیع امتیازی” |
مهم |