Microsoft Patch Tuesday: 64 آسیب‌پذیری جدید، از جمله پنج آسیب‌پذیری حیاتی

این یکی از CVE مورد سوء استفاده قرار گرفت فاش شده در Patch Tuesday بر درایور سیستم فایل لاگ مشترک ویندوز تأثیر می گذارد. برای بهره برداری از آن، مهاجم باید از قبل به سیستم دسترسی داشته باشد و توانایی اجرای کد روی آن را داشته باشد. این به مهاجم اجازه می دهد تا امتیازات جدیدی به دست آورد و در نتیجه آنها را قادر به اجرای یک حمله می کند.

kritik-cybersecurity-vulnerabilities.jpg

شاتر استاک

مایکروسافت در روز سه شنبه 64 آسیب پذیری را فاش کرد، شامل پنج مورد بحرانی و یکی که مورد بهره برداری قرار گرفته است.

Zero Day Initiative خاطرنشان می‌کند: «اشکال‌های این ماهیت اغلب به شکلی از حملات مهندسی اجتماعی پیچیده می‌شوند، مانند متقاعد کردن کسی برای باز کردن یک فایل یا کلیک کردن روی یک پیوند». هنگامی که آنها این کار را انجام می دهند، کد اضافی با امتیازات بالا برای کنترل یک سیستم اجرا می شود.

دو مورد دیگر از CVEهای حیاتی بر افزونه‌های پروتکل تبادل کلید اینترنت ویندوز (IKE) تأثیر می‌گذارند و به مهاجمی که احراز هویت نشده اجازه می‌دهد یک بسته IP ساخته‌شده ویژه را به یک ماشین هدف ارسال کند.

آخرین CVE حیاتی بر TCP/IP ویندوز تأثیر می‌گذارد و به مهاجمی که احراز هویت نشده است اجازه می‌دهد یک بسته IPv6 ساخته‌شده ویژه را به یک گره ویندوز که در آن IPSec فعال است ارسال کند.


منبع: https://www.zdnet.com/article/microsoft-patch-tuesday-64-new-vulnerabilities-including-five-critical-ones/#ftag=RSSbaffb68

وصله‌های منتشر شده آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) در Microsoft Windows و Windows Components را برطرف می‌کنند. قوس لاجوردی و لاجوردی; دات نت و ویژوال استودیو و دات نت فریم ورک. مایکروسافت اج (مبتنی بر کروم)؛ دفتر و اجزای دفتر؛ Windows Defender; و کرنل لینوکس.

این افزونه در بالای 15 وصله برای CVE ها در Microsoft Edge (مبتنی بر کروم) و یک پچ برای حدس و گمان کانال جانبی در پردازنده های Arm قرار دارد. توسط Zero Day Initiative اشاره شده است.

پنج CVE حیاتی که روز سه شنبه فاش شد، همگی آسیب پذیری های Remote Code Execution (RCE) بودند. از این میان، دو نسخه داخلی Microsoft Dynamics 365 تأثیر می‌گذارند. این CVE‌ها به کاربر احراز هویت شده اجازه می‌دهند تا یک بسته راه‌حل قابل اعتماد خاص ساخته شده را برای اجرای دستورات SQL دلخواه اجرا کند. از آنجا مهاجم می تواند دستورات را به عنوان db_owner در پایگاه داده Dynamics 365 خود افزایش داده و اجرا کند.

در مقایسه، مایکروسافت 141 CVE را در ماه آگوست فاش کرد.

مایکروسافت از محققان DBAPPSecurity، Mandiant، CrowdStrike و Zscaler برای شناسایی این آسیب‌پذیری قدردانی کرد.