آخرین اصلاحیههای ماهانه مایکروسافت در سال 2020
سهشنبه، 18 آذر، مایکروسافت مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی دسامبر منتشر کرد. اصلاحیههای مذکور 58 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند.
شدت حساسیت 9 مورد از این آسیبپذیریهای ترمیم شده “حیاتی” (Critical)،و 48 مورد از آنها “مهم” (Important) و دو مورد دیگر “متوسط” (Moderate) گزارش شده است.
هیچکدام از آسیبپذیریهای ترمیم شده در این ماه “روز-صفر” (Zero-day) اعلام نشدهاند.
مایکروسافت در توصیهنامهای به یک آسیبپذیری موسوم به “مسمومسازی حافظه نهان DNS” یا DNS Cache Poisoning پرداخته که توسط محققان دانشگاههای چینهوا و کالیفرنیا کشف شده بود. در توصیهنامه ضمن تایید وجود این آسیبپذیری، مایکروسافت آن را نتیجه وجود باگی در IP Fragmentation در Windows DNS Resolver دانسته است. بهرهجویی موفق از این آسیبپذیری میتواند مهاجم را قادر به جعل بستههای DNS و در نهایت ذخیره شدن اطلاعات نادرست در حافظه نهان توسط DNS Forwarder یا DNS Resolver کند.
برای ترمیم این آسیبپذیری، راهبران میتوانند از طریق Registry مقدار حداکثری UDP را به 1,221 تغییر دهند. در این صورت برای درخواستهای DNS بزرگتر از مقدار مذکور، DNS Resolver اقدام به تغییر پودمان از UDP به TCP میکند. توصیهنامه مایکروسافت در این خصوص در لینک زیر قابل دریافت است:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV200013
از جمله آسیبپذیریهای شاخص که توسط اصلاحیههای این ماه ترمیم شدهاند میتوان به موارد زیر اشاره کرد:
- CVE-2020-17095 که ضعفی از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution) است که بستر مجازیسازی Hyper-V از آن تأثیر میپذیرد. بهرهجویی موفق از این آسیبپذیری مهاجم را قادر میکند تا از روی ماشین مجازی اقدام به اجرای کد مورد نظر خود بر روی دستگاه میزبان کند.
- CVE-2020-17096 ضعفی از نوع “اجرای کد بهصورت از راه دور” در Windows NTFS است. سوءاستفاده از آن بهصورت محلی (Locally) منجر به ترفیع سطح دسترسی و بهرهجویی از آن بهصورت از راه دور در بستر SMBv2 سبب اجرای فرامین مورد نظر مهاجم خواهد شد.
- CVE-2020-17099 ضعفی است که سوءاستفاده از آن موجب بیاثر شدن بخش قابلیت امنیتی Lock Screen در Windows شده و مهاجم با دسترسی محلی را قادر به اجرای کد بر روی دستگاه قفل شده میکند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه دسامبر مایکروسافت در جدول زیر قابل مطالعه است:
محصول | شناسه CVE | ملاحظات | سطح حساسیت |
Azure DevOps | آسیبپذیری به حملات “جعل” (Spoofing) | مهم | |
Azure DevOps | آسیبپذیری به حملات “جعل” | مهم | |
Azure SDK | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” (Security Feature Bypass) | مهم | |
Azure SDK | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم | |
Azure Sphere | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم | |
Microsoft Dynamics | آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” (XSS) | مهم | |
Microsoft Dynamics | آسیبپذیری به حملات “افشای اطلاعات” (Information Disclosure) | مهم | |
Microsoft Dynamics | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Microsoft Dynamics | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Microsoft Edge | آسیبپذیری به حملات “جعل” | متوسط | |
Microsoft Edge | آسیبپذیری به حملات “بروز اختلال در حافظه” (Memory Corruption) | حیاتی | |
Microsoft Exchange Server | آسیبپذیری به حملات “افشای اطلاعات” | مهم | |
Microsoft Exchange Server | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Exchange Server | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Exchange Server | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Microsoft Exchange Server | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Microsoft Exchange Server | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Microsoft Graphics Component | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Microsoft Graphics Component | آسیبپذیری به حملات “افشای اطلاعات” | مهم | |
Microsoft Office | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم | |
Microsoft Office | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Office | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Office | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Office | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Office | آسیبپذیری به حملات “افشای اطلاعات” | مهم | |
Microsoft Office | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Office | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Office | آسیبپذیری به حملات “افشای اطلاعات” | مهم | |
Microsoft Office | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Microsoft Office SharePoint | آسیبپذیری به حملات “جعل” | متوسط | |
Microsoft Office SharePoint | آسیبپذیری به حملات “افشای اطلاعات” | مهم | |
Microsoft Office SharePoint | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Microsoft Office SharePoint | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Microsoft Office SharePoint | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Microsoft Windows | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Microsoft Windows | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم | |
Microsoft Windows | آسیبپذیری به حملات “افشای اطلاعات” | مهم | |
Microsoft Windows | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Microsoft Windows | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم | |
Microsoft Windows | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Microsoft Windows | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Microsoft Windows DNS | آسیبپذیری به حملات “جعل” | مهم | |
Visual Studio | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Visual Studio | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Visual Studio | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Visual Studio | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Windows Backup Engine | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows Backup Engine | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows Backup Engine | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows Backup Engine | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows Backup Engine | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows Backup Engine | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows Backup Engine | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows Error Reporting | آسیبپذیری به حملات “افشای اطلاعات” | مهم | |
Windows Hyper-V | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی | |
Windows Lock Screen | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم | |
Windows Media | آسیبپذیری به حملات “ترفیع امتیازی” | مهم | |
Windows SMB | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم | |
Windows SMB | آسیبپذیری به حملات “افشای اطلاعات” | مهم |