وصله مایکروسافت سه شنبه 11 آسیب پذیری امنیتی حیاتی و شش روز صفر را که به طور فعال مورد سوء استفاده قرار گرفته بودند را برطرف کرد.


getty-staff-pointing-at-a-computer-in-an-office.jpg

تصویر: گتی

مایکروسافت 64 وصله برای رفع آسیب‌پذیری‌های امنیتی در محصولات خود منتشر کرده است که شامل 11 نقص است که به عنوان بحرانی طبقه‌بندی می‌شوند – و شش آسیب‌پذیری که فعالانه توسط مهاجمان سایبری مورد سوء استفاده قرار می‌گیرند.

نقص های امنیتی بر محصولات مایکروسافت از جمله ویندوز، مایکروسافت آژور، مایکروسافت اکسچنج سرور، مایکروسافت آفیس و غیره تأثیر می گذارد که برخی از آنها ماه ها هدف هکرهای مخرب قرار گرفته اند.

دو مورد از به‌روزرسانی‌های حیاتی آسیب‌پذیری‌های امنیتی مایکروسافت اکسچنج سرور را که از سپتامبر مورد حمله قرار گرفته‌اند، برطرف می‌کنند. CVE-2022-41028 و CVE-2022-41040.

CVE-2022-41040 یک آسیب‌پذیری جعل درخواست سمت سرور (SSRF) است، سوءاستفاده‌ای که به مهاجمان اجازه می‌دهد تا درخواست‌های برنامه سمت سرور را از یک مکان ناخواسته ارسال کنند – برای مثال، به آنها اجازه می‌دهد بدون قرار گرفتن در محدوده شبکه به خدمات داخلی دسترسی داشته باشند.

CVE-2022-41082 هنگامی که PowerShell در دسترس مهاجم باشد، امکان اجرای کد از راه دور را می دهد. پیش از این، مایکروسافت تنها اقدامات کاهشی را برای آسیب‌پذیری‌ها منتشر کرده بود، اما اکنون وصله‌هایی در دسترس هستند که اعمال می‌شوند و می‌توانند از سوء استفاده مهاجمان از آنها برای دسترسی به شبکه‌ها جلوگیری کنند – و اینها باید در اسرع وقت اعمال شوند.

همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد

آسیب‌پذیری دیگری که به‌عنوان بحرانی و در حال بهره‌برداری فعال در طبیعت توصیف می‌شود، این است CVE-2022-41128، یک آسیب پذیری اجرای کد از راه دور در زبان های اسکریپت ویندوز. برای سوء استفاده از این آسیب‌پذیری، مهاجمان باید قربانیان را به وب‌سایت‌ها یا سرورهای ساخته‌شده مخصوص جذب کنند – چیزی که می‌توان با حمله فیشینگ به دست آورد – که می‌توانند از آن برای اجرای کد سوء استفاده کنند.

مایکروسافت جزئیات مورد سوء استفاده گسترده از این آسیب‌پذیری را توضیح نداده است، اما احتمالاً ابزاری مناسب برای مجرمان سایبری خواهد بود.

گفت: “با توجه به اینکه این یک نوع سناریوی مرور و شخصی است، من انتظار دارم که این یک اشکال محبوب در کیت های بهره برداری باشد.” ابتکار داستین بچه های روز صفر، طرحی با هدف تشویق گزارش‌دهی آسیب‌پذیری‌های روز صفر.

سه مورد از آسیب پذیری هایی که به عنوان “مهم” طبقه بندی می شوند نیز توسط مهاجمان مورد سوء استفاده قرار می گیرند و باید در اسرع وقت اصلاح شوند.

این شامل CVE-2022-41091، یک علامت امنیتی ویندوز وب (MotW) از آسیب‌پذیری دور می‌زند که به مهاجمان اجازه می‌دهد تا از سیستم‌های دفاعی ویندوز مایکروسافت که قرار است فایل‌هایی را که از یک منبع نامعتبر می‌آیند با صدور یک هشدار امنیتی شناسایی کنند، دور بزنند.

با بهره‌برداری صحیح از آسیب‌پذیری، هیچ هشداری صادر نمی‌شود، به این معنی که کاربر از اینکه ممکن است در معرض فعالیت‌های مخرب قرار گیرد، بی‌اطلاع است. این آسیب پذیری در ماه اکتبر به طور عمومی فاش شد و اکنون می توان آن را اصلاح کرد.

آسیب پذیری دیگری که به طور فعال مورد سوء استفاده قرار می گیرد و به روز رسانی پچ سه شنبه مایکروسافت به آن اشاره می کند CVE-2022-41125 – افزایش آسیب پذیری امتیاز در Windows Cryptography API: Next Generation (CNG) Key Isolation Service. اگر به درستی مورد سوء استفاده قرار گیرد، این آسیب پذیری به مهاجم اجازه می دهد تا کد را اجرا کند.

ششمین آسیب‌پذیری شناخته شده برای استفاده توسط مهاجمان که یک پچ برای کمک به محافظت در برابر سوء استفاده دریافت می‌کند. CVE-2022-41073، آسیب‌پذیری امتیاز ارتقاء Spooler Windows Print. این پچ دیگری است که برای جلوگیری از سوء استفاده مهاجمان از نقص های Print Nightmare که برای اولین بار در ژوئیه سال گذشته فاش شد، طراحی شده است، اما همچنان یک عامل حمله محبوب برای مهاجمان سایبری است.

مایکروسافت جزئیات گسترده ای از حملات پس از سه آسیب پذیری “مهم” را ارائه نکرده است.

توصیه می‌شود که به‌روزرسانی‌های مایکروسافت پچ سه‌شنبه در اسرع وقت اعمال شوند تا از سوء استفاده هکرهای مخرب از آسیب‌پذیری‌ها جلوگیری شود – به‌ویژه زمانی که می‌دانیم چندین نقص از قبل به طور فعال هدف قرار گرفته‌اند.

اطلاعات بیشتر در مورد امنیت سایبری


منبع: https://www.zdnet.com/article/microsoft-patch-tuesday-fixes-11-critical-security-vulnerabilities-and-six-zero-days-being-actively-exploited/#ftag=RSSbaffb68