اصلاحیههای امنیتی مایکروسافت برای ماه میلادی آگوست
به گزارش شرکت مهندسی شبکه گستر، سهشنبه، 21 مرداد، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آگوست منتشر کرد. این اصلاحیهها در مجموع، 120 آسیبپذیری را در سیستم عامل Windows و دامنه گستردهای از محصولات، سرویسها و پودمانهای این شرکت ترمیم میکنند.
درجه حساسیت 17 مورد از آنها “حیاتی” (Critical) و 103 مورد “مهم” (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “حیاتی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “مهم” برطرف و ترمیم میگردند.
لازم به ذکر است که دو مورد از آسیبپذیریهای ترمیم شده روز-صفر (Zero-day) بوده و بهصورت فعال توسط مهاجمان در حال بهرهجویی (Exploit) است. از این دو، جزییات یک مورد نیز بهصورت عمومی افشا شده است.
CVE-2020-1380 بهعنوان یکی از این آسیبپذیریهای روز-صفر ضعفی از نوع بروز اختلال در حافظه (Memory Corruption) در بخش Scripting Engine مرورگر Internet Explorer 11 است که بهرهجویی از آن مهاجم را قادر به اجرای کد بهصورت از راه دور میکند. علاوه بر تزریق بهرهجو در سایتی اینترنتی و هدایت کاربر به آن، مهاجم میتواند با جاسازی یک افزونه ActiveX با برچسب “ایمن برای اجرا شدن” (Safe for Initialization) در یک برنامه یا سند تحت Office و فریب کاربر در باز کردن آن اقدام به سوءاستفاده از این آسیبپذیریها و اجرای کد دلخواه خود کند. به گفته مایکروسافت این آسیبپذیری بهطور گسترده در حملات سایبری مورد بهرهجویی قرار گرفته است.
بغیر از CVE-2020-1380، آسیبپذیری CVE-2020-1555 نیز که توسط مجموعه اصلاحیههای آگوست ترمیم شده بخش Scripting Engine در مرورگر Internet Explorer را تحت تأثیر قرار میدهد.
دومین آسیب پذیری روز-صفر این ماه با شناسه CVE-2020-1464 ضعفی از نوع جعل (Spoofing) در Windows است که مهاجم را قادر به جعل شرکتها در زمان امضای دیجیتال کردن یک فایل اجرایی میکند.
همچنین Media Foundation بیشترین تعداد از آسیبپذیریهای “حیاتی” ترمیم شده این ماه را به خود اختصاص داده است:
با بهرهجویی از باگهای مذکور مهاجم میتواند بهنحوی در حافظه دستدرازی کند که کد دلخواه او بهصورت از راه دور بر روی دستگاه قربانی نصب شود. بهرهجوی هر یک از این آسیبپذیریها میتواند در یک سند یا صفحه وب تزریق شده و با اجرا شدن توسط کاربر ناآگاه فعال شود.
CVE-2020-1472 دیگر آسیبپذیری “حیاتی” این ماه است که پودمان Netlogon Remote Protocol از آن تأثیر میپذیرد. آسیبپذیری مذکور که ضعفی از نوع “ترفیع امتیازی” (Elevation of Privilege) تلقی میشود مهاجم را قادر به توزیع فایل مخرب بر روی یکی از دستگاههای شبکه میکند.
جزییات بیشتر در خصوص مجموعه اصلاحیههای آگوست ۲۰۲۰ مایکروسافت در اینجا قابل دریافت و مطالعه است.