آخرین اصلاحیه‌های ماهانه مایکروسافت در سال 2019

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه 19 آذر، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی دسامبر منتشر کرد. این اصلاحیه‌ها در مجموع، 25 آسیب‌پذیری را در سیستم عامل Windows و طیف وسیعی از سرویس‌ها و نرم‌افزارهای مایکروسافت از جمله پودمان RDP، بستر مجازی‌سازی Hyper-V و چندین محصول از مجموعه نرم‌افزاری Office ترمیم می‌کنند. درجه اهمیت 2 مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور “حیاتی” (Critical) و 23 مورد “بااهمیت” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت “بااهمیت” برطرف و ترمیم می‌گردند.

همچنین یکی از آسیب‌پذیری‌های ترمیم شده توسط این مجموعه اصلاحیه‌ها روز صفر (Zero-day) بوده و توسط مهاجمان مورد بهره‌جویی (Exploit) قرار گرفته است.

آسیب‌پذیری‌های حیاتی ترمیم‌شده

CVE-2019-1468، یکی از آسیب‌پذیری‌های حیاتی ترمیم شده در این ماه است. این آسیب‌پذیری از نحوه نادرست مدیریت فونت‌های موسوم به Embedded توسط بخش Font Library سیستم عامل Windows ناشی می‌شود. مهاجم می‌تواند با بکارگیری یک صفحه وب حاوی فونت دستکاری شده و هدایت کاربر به آن از آسیب‌پذیری مذکور بهره‌جویی کرده و در ادامه اقدام به اجرای کد مورد نظر خود به صورت از راه دور کند. فریب کاربر در باز کردن یک فایل فونت (Font File) دستکاری شده بر روی دستگاه نیز می‌تواند نمونه‌ای دیگر از سناریوهای احتمالی در بهره‌جویی از CVE-2019-1468 باشد.

CVE-2019-1471، دیگر آسیب‌پذیری حیاتی اصلاح شده در این ماه است که بستر مجازی‌سازی Hyper-V از آن تاثیر می‌پذیرد. سوءاستفاده از این ضعف امنیتی مهاجم را قادر به اجرای کد به‌صورت از راه دور (Remote Code Execution) بر روی دستگاه میزبان (Host) از روی یکی از ماشین‌های مجازی میهمان (Guest VM) می‌کند.

آسیب‌پذیری‌های بااهمیت وصله‌شده

از میان 23 آسیب‌پذیری بااهمیت این ماه، 3 مورد بیش از سایرین جلب توجه می‌کنند.

از جمله آنها می‌توان به CVE-2019-1458 اشاره کرد که اشکالی از نوع ترفیع امتیازی (Elevation of Privilege) در بخش Win32k در سیستم عامل Windows است. بهره‌جویی از آسیب‌پذیری مذکور، مهاجم را قادر به ارتقای دسترسی خود در سطح هسته (Kernel) بر روی دستگاه می‌کند. به گفته مایکروسافت مواردی از بهره‌جویی از این آسیب‌پذیری به این شرکت گزارش شده است.

CVE-2019-1469 نیز اشکالی از نوع نشت اطلاعات (Information Disclosure) در سیستم عامل Windows است که مهاجم با سوءاستفاده از آن قادر به دستیابی به حافظه مقداردهی نشده (Uninitialized Memory) و حافظه هسته (Kernel Memory) بوده و می‌تواند از آن برای تکمیل حمله خود استفاده کند.

CVE-2019-1485، دیگر آسیب‌پذیری از نوع اجرای کد به‌صورت از راه دور است که در این ماه ترمیم شده است. این آسیب‌پذیری در بخش VBScript Engine سیستم عامل Windows گزارش شده است. علاوه بر تزریق بهره‌جو در سایتی اینترنتی و هدایت کاربر به آن، مهاجم می‌تواند با جاسازی یک افزونه ActiveX با برچسب “ایمن برای اجرا شدن” (Safe for Initialization) در یک برنامه یا سند تحت Office و فریب کاربر در باز کردن آن اقدام به سوءاستفاده از این آسیب‌پذیری و اجرای کد دلخواه خود کند.

سایر اصلاحیه‌های “بااهمیت” این ماه نیز به‌شرح زیر است:

یادآوری می‌شود شرکت مایکروسافت پشتیبانی از این دو سیستم عامل را کمتر از سه ماه دیگر پایان خواهد داد و از 25 دی به بعد، هیچ اصلاحیه امنیتی و پشتیبانی فنی برای سیستم‌های عامل Windows 7 و Windows Server 2008 R2 ارائه نخواهد شد. لذا به تمامی راهبران شبکه توصیه می‌شود که در فرصت باقی مانده اقدام به ارتقای دستگاه‌های با Windows 7 و Windows Server 2008 R2 خود به نسخه‌های جدیدتر و قابل پشتیبانی کنند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *