کمیته رکن چهارم – سهشنبه، ۲۲ آبان ماه، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی نوامبر منتشر کرد. این اصلاحیهها در مجموع، ۶۲ آسیبپذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت ترمیم میکنند.
درجه اهمیت ۱۲ مورد از آسیبپذیریهای مذکور “حیاتی” (Critical) اعلام شده است.
نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
از بین ۱۲ آسیبپذیری “حیاتی” ترمیم شده در این ماه، پردازشگر JavaScript مایکروسافت، معروف به Chakra که در مرورگرهای این شرکت مورد استفاده قرار میگیرد در هشت مورد از آنها نقش داشته است.
این آسیبپذیریها با شناسه CVE-2018-8541،و CVE-2018-8542،و CVE-2018-8543،و CVE-2018-8551،و CVE-2018-8555،و CVE-2018-8556،و CVE-2018-8557 و CVE-2018-8588 به نحوه پردازش اشیا در حافظه توسط Chakra مربوط میشوند. بهرهجویی از این آسیبپذیریها مهاجم را قادر به اجرای کد مخرب بهصورت از راه دور بر روی دستگاه قربانی میکند. هدایت کاربر به یک صفحه اینترنتی دستکاری شده توسط مهاجم میتواند یکی از سناریوهای بهرهجویی از این آسیبپذیری باشد.
CVE-2018-8544 دیگر ضعف امنیتی “حیاتی” ترمیم شده در این ماه است. برای سوءاستفاده از ضعف مذکور مهاجم میبایست کنترلی از نوع ActiveX را با برچسب Safe for Initialization در فایلهایی که از پردازشگر وب مایکروسافت بهره میگیرند – نظیر مجموعه نرمافزاری Office – تزریق کرده و سپس کاربر را وادار به باز کردن آن فایل کند. در صورت موفقیتآمیز بودن فرایند باز شدن فایل، کد مورد نظر مهاجم بر روی دستگاه اجرا میشود.
CVE-2018-8476 نیز یک آسیبپذیری “حیاتی” است که به طریقه مدیریت اشیا در حافظه توسط Deployment Services TFTP Server مربوط میشود. مهاجم با سوءاستفاده از این آسیبپذیری قادر به اجرای کد مخرب بهصورت از راه دور بر روی دستگاه قربانی خواهد بود.
CVE-2018-8553 دیگر ضعف امنیتی “حیاتی” ترمیم شده است که از نحوه پردازش اشیا در حافظه توسط Microsoft Graphics Components ناشی میشود. مهاجم میتواند با ایجاد یک فایل دستکاری شده و تشویق قربانی به باز کردن آن از این ضعف بهرهجویی کرده و کد مورد نظر خود را بر روی دستگاه به اجرا در آورد.
CVE-2018-8609، آخرین آسیبپذیری حیاتی ترمیم شده در این ماه است. این آسیبپذیری در نسخه On-premise نرمافزار Microsoft Dynamics 365 گزارش شده و دلیل بروز آن عدم پالایش صحیح درخواستهای ارسالی به این محصول اعلام شده است. بهرهجویی از این آسیبپذیری به مهاجم امکان خواهد داد تا با حساب کاربری پایگاه داده SQL که نرمافزار به آن دسترسی دارد بهصورت از راه دور اقدام به اجرای کد مخرب بر روی سرور کند.
CVE-2018-8566 یکی از آسیبپذیریهای “بااهمیت” این ماه است که از باگی در محصول BitLocker بر روی نسخههای ۱۰،و Server 2016 و Server 2019 سیستم عامل Windows ناشی میشود. آسیبپذیری مذکور مهاجم را قادر میکند تا از سد سیستم حفاظتی BitLocker عبور کرده و به دادههای رمزگذاری شده دسترسی پیدا کند. جزییات این آسیب پذیری پیشتر بهصورت عمومی افشا شده بود. BitLocker محصول ویژه مایکروسافت برای رمزگذاری دادههاست.
CVE-2018-8589 نیز ضعفی دیگر با درجه “بااهمیت” است. این ضعف که در راهانداز Win32k.sys نسخه های ۷،و Server 2008 و Server 2008 R2 سیستم عامل Windows گزارش شده به مهاجم امکان میدهد تا سطح دسترسی خود بر روی دستگاه قربانی را ترفیع داده و در ادامه کد مورد نظرش را به اجرا درآورد. با این حال با توجه به لزوم فراهم بودن امکان ورود به سیستم برای بهرهجویی از آسیبپذیری، درجه آن “بااهمیت” اعلام شده است. پیش از عرضه اصلاحیه آن در ۲۲ آبان ماه، این آسیبپذیری توسط چندین گروه هکر حرفهای مورد بهرهجویی قرار گرفته و بههمین خاطر برخی منابع از آن با عنوان روز صفر (Zero-day) یاد میکنند.
جدول زیر فهرست کامل اصلاحیههای عرضه شده مایکروسافت در ماه میلادی نوامبر را نمایش میدهد.
محصول | شناسه CVE | شرح آسیبپذیری ترمیم شده |
NET Core. | CVE-2018-8416 | آسیب پذیری به حملات دستدرازی به داده |
Active Directory | CVE-2018-8547 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Adobe Flash Player | ADV180025 | اصلاحیههای ماه نوامبر شرکت ادوبی برای نرمافزار Flash Player؛ این اصلاحیهها نقاط ضعف نرمافزار Flash Player را که در نسخههای جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف میکنند. |
Azure | CVE-2018-8600 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
BitLocker | CVE-2018-8566 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
Internet Explorer | CVE-2018-8570 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Drivers | CVE-2018-8471 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Dynamics | CVE-2018-8605 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Microsoft Dynamics | CVE-2018-8607 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Microsoft Dynamics | CVE-2018-8606 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Microsoft Dynamics | CVE-2018-8609 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Dynamics | CVE-2018-8608 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Microsoft Edge | CVE-2018-8564 | آسیبپذیری به حملات جعل |
Microsoft Edge | CVE-2018-8545 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Edge | CVE-2018-8567 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Exchange Server | CVE-2018-8581 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Graphics Component | CVE-2018-8565 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Graphics Component | CVE-2018-8485 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Graphics Component | CVE-2018-8562 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Graphics Component | CVE-2018-8553 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Graphics Component | CVE-2018-8561 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Graphics Component | CVE-2018-8554 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Graphics Component | CVE-2018-8563 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft JScript | CVE-2018-8417 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
Microsoft Office | CVE-2018-8579 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Office | CVE-2018-8577 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8575 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8576 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8522 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8524 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8539 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8558 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Office | CVE-2018-8573 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8574 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office | CVE-2018-8582 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Office SharePoint | CVE-2018-8578 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Office SharePoint | CVE-2018-8572 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Office SharePoint | CVE-2018-8568 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft PowerShell | CVE-2018-8256 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft PowerShell | CVE-2018-8415 | آسیب پذیری به حملات دستدرازی به داده |
Microsoft RPC | CVE-2018-8407 | آسیبپذیری به حملات نشت اطلاعات |
Microsoft Scripting Engine | CVE-2018-8557 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8552 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8551 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8556 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8555 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8541 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8542 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8588 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Scripting Engine | CVE-2018-8544 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Scripting Engine | CVE-2018-8543 | آسیبپذیری به حملات ایجاد اختلال در حافظه |
Microsoft Windows | CVE-2018-8592 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Windows | ADV180028 | توصیهنامه در خصوص پیکربندی صحیح BitLocker |
Microsoft Windows | CVE-2018-8476 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Microsoft Windows | CVE-2018-8584 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Windows | CVE-2018-8550 | آسیبپذیری به حملات ترفیع امتیازی |
Microsoft Windows | CVE-2018-8549 | آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
Microsoft Windows Search Component | CVE-2018-8450 | آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
Servicing Stack Updates | ADV990001 | آخرین بهروزرسانیهای Servicing Stack |
Skype for Business and Microsoft Lync | CVE-2018-8546 | آسیبپذیری به حملات از کاراندازی سرویس |
Team Foundation Server | CVE-2018-8602 | آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
Windows Audio Service | CVE-2018-8454 | آسیبپذیری به حملات نشت اطلاعات |
Windows Kernel | CVE-2018-8589 | آسیبپذیری به حملات ترفیع امتیازی |
Windows Kernel | CVE-2018-8408 | آسیبپذیری به حملات نشت اطلاعات |
منبع : شبکه گستر