علمی، پژوهشی و فناوری

ترمیم ۹۰ آسیب‌پذیری با اصلاحیه‌های مایکروسافت

شرکت مایکروسافت، برای ترمیم حدود ۹۰ آسیب‌پذیری، مجموعه ‌اصلاحیه‌های امنیتی منتشر کرد که ۹ مورد از آنها «روز-صفر» گزارش شده بود.

به گزارش پایگاه خبری علم و فناوری : مجموعه‌اصلاحیه‌های ماه آگوست، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مختلف مایکروسافت از جمله موارد زیر ترمیم می‌کنند:
• Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
• Elevation of Privilege (افزایش سطح دسترسی)
• Information Disclosure (افشای اطلاعات)
• Denial of Service - به اختصار DoS (منع سرویس)
• Security Feature Bypass (دور زدن سازوکارهای امنیتی)
• Spoofing (جعل)

Elevation of Privilege و RCE، به‌ترتیب با ۳۶ و ۲۸ مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.
۹ مورد از آسیب‌پذیری‌های وصله‌شده، از نوع "روز-صفر" اعلام شده است. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا مورد سوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

از مجموع ۹ آسیب‌پذیری روز-صفر این ماه مایکروسافت، ۶ مورد زیر، از مدتی پیش توسط مهاجمان اکسپلویت شده‌اند:

CVE-۲۰۲۴-۳۸۱۷۸؛ یک ضعف Memory Corruption در Scripting Engine مرورگرهای Edge و Internet Explorer که سوءاستفاده موفق مهاجم از آن، امکان اجرای از راه دور کد را برایش فراهم می‌کند.
CVE-۲۰۲۴-۳۸۱۹۳؛ ضعفی از نوع Elevation of Privilege در Windows Ancillary Function Driver for WinSock است که اکسپلویت موفق آن، دسترسی مهاجم را تا سطح SYSTEM ارتقا می‌بخشد.
CVE-۲۰۲۴-۳۸۲۱۳؛ ضعفی است که قابلیت Mark of the Web در سیستم‌عامل Windows از آن متأثر می‌شود. بهره‌جویی مهاجم از این آسیب‌پذیری، مهاجم را قادر بی‌اثر کردن سازوکار امنیتی مذکور می‌کند.
CVE-۲۰۲۴-۳۸۱۰۶؛ ضعفی از نوع Elevation of Privilege در سیستم‌عامل Windows که سوءاستفاده از آن، امکان ارتقای دسترسی مهاجم تا سطح SYSTEM را فراهم می‌کند.
CVE-۲۰۲۴-۳۸۱۰۷؛ دیگر آسیب‌پذیری Elevation of Privilege ترمیم‌شده در این ماه است که Power Dependency Coordinator در Windows از آن تأثیر می‌پذیرد. اکپسلویت موفق این ضعف امنیتی نیز، منجر به ترفیع دسترسی به سطح SYSTEM می‌شود.
CVE-۲۰۲۴-۳۸۱۸۹؛ ضعفی از نوع RCE در نرم‌افزار Microsoft Project است. با این حال، سوءاستفاده موفق از آن مستلزم اجرای فایل مخرب توسط قربانی بر روی سیستمی است که در آن قابلیت Block macros from running in Office files from the Internet غیرفعال بوده و تنظیمات VBA Macro Notification Settings نیز در حالت هشداردهی مناسب قرار ندارد.
همچنین، جزییات سه ضعف امنیتی روز-صفر زیر از مدتی پیش به‌صورت عمومی افشا شده است:

CVE-۲۰۲۴-۳۸۱۹۹؛ ضعفی از نوع RCE است که سرویس Windows Line Printer Daemon از آن متأثر می‌شود. مهاجم بدون نیاز به اصالت‌سنجی می‌تواند با ارسال یک فرمان دستکاری‌شده چاپ به سرویس آسیب‌پذیر به‌اشتراک‌گذاشته‌شده در سطح شبکه، اقدام به اجرای کد دلخواه بر روی سیستم‌عامل کند.
CVE-۲۰۲۴-۲۱۳۰۲؛ ضعفی از نوع Elevation of Privilege در Windows Secure Kernel Mode است که اکسپلویت موفق آن مهاجم را قادر به نصب به‌روزرسانی مخرب می‌کند.
CVE-۲۰۲۴-۳۸۲۰۰؛ ضعفی از نوع Spoofing در نرم‌افزار Microsoft Office است. باز کردن یک فایل مخرب حاوی اکسپلویت این آسیب‌پذیری، امکان سرقت هش‌های NTLM را برای مهاجم ممکن می‌کند.

https://stnews.ir/short/4ajWE
اخبار مرتبط
تبادل نظر
نام:
ایمیل: ایمیل خود را با فرمت مناسب وارد کنید
نظر: