کمیته رکن چهارم – سهشنبه ۱۹ شهریور، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. این اصلاحیهها در مجموع، ۸۵ آسیبپذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت ترمیم میکنند. درجه اهمیت ۱۹ مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مذکور “حیاتی” (Critical)، ۶۵ مورد “بااهمیت” (Important) و یک مورد “متوسط” (Moderate) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
آسیبپذیریهای حیاتی ترمیمشده
CVE-2019-1291،وCVE-2019-1290،وCVE-2019-0788 و CVE-2019-0787 از جمله ضعفهای امنیتی “حیاتی” ترمیم شده توسط اصلاحیه های این ماه هستند که بخش Remote Desktop Protocol – به اختصار RDP – سیستم عامل Windows از آنها تأثیر میپذیرد. مهاجم با ارسال یک درخواست دستکاری شده به پودمان RDP دستگاه مورد نظر قادر به بهرهجویی (Exploit) از این باگها خواهد بود. در صورت موفقیت در بهرهجویی، امکان اجرای هر نوع کد بهصورت از راه دور (Remote Code Execution) و بدون نیاز به دخالت کاربر برای مهاجم فراهم میشود.
CVE-2019-1257،وCVE-2019-1296 و CVE-2019-1295 دیگر آسیبپذیریهای “حیاتی” ترمیم شده در این ماه هستند که نرمافزار SharePoint از آنها تأثیر میپذیرد. این اشکالات از حفاظت ناقص برخی توابع در این نرمافزار ناشی میشوند. سوءاستفاده از آسیبپذیریهای مذکور امکان اجرای کد را بهصورت از راه دور در بخشهای موسوم به Application Pool و Server Farm Account این نرم افزار فراهم میکند.
CVE-2019-0719 و CVE-2019-0721 نیز دو آسیبپذیری به حملات اجرای کد بهصورت از راه دور هستند که در Hyper-V – بستر مجازیسازی مایکروسافت – قابل بهرهجویی هستند. عدم اعتبارسنجی صحیح ورودیهای ارسالی از سوی کاربر اصالتسنجی نشده از روی ماشین میهمان به Network Switch سرور میزبان موجب بروز این آسیبپذیریها شده است. بنابراین با اجرای یک برنامه حاوی کد بهرهجویی آسیبپذیریهای مذکور بر روی سیستم عامل میهمان، اجرای کد بر روی سرور میزبان نیز برای مهاجم ممکن میشود.
CVE-2019-1138،وCVE-2019-1217،وCVE-2019-1221،وCVE-2019-1237،وCVE-2019-1298 و CVE-2019-1300 دیگر آسیبپذیریهای “حیاتی” ترمیم شده در این ماه هستند که همگی از مدیریت ناصحیح حافظه در موتور چیدمان JavaScript/JScript مایکروسافت، معروف به Chakra که در مرورگرهای این شرکت مورد استفاده قرار میگیرد ناشی میشوند. سوءاستفاده از این اشکالات منجر به بروز اشکال در حافظه و فراهم شدن امکان اجرای کد بر روی دستگاه قربانی میشود.
CVE-2019-1208 و CVE-2019-1236، دو آسیبپذیری “حیاتی” در بخش VBScript Engine سیستم عامل Windows هستند که با مراجعه کاربر به یک سایت حاوی بهرهجوی هر یک از این ضعفهای امنیتی امکان اجرای کد بر روی دستگاه بدون نیاز به دخالت آن کاربر امکانپذیر میشود.
همچنین در اصلاحیههای این ماه یک آسیبپذیری اجرای کد بهصورت از راه دور به شناسه CVE-2019-1280 در سیستم عامل Windows برطرف شده است. با اجرای یک فایل میانبر (LNK) توسط کاربر، امکان اجرای کد با سطح دسترسی کاربر فعلی بر روی دستگاه توسط مهاجم فراهم میشود.
CVE-2019-1306، آخرین اصلاحیه “حیاتی” ترمیم شده در این ماه است که Azure DevOps Server و Team Foundation Server از آن تأثیر میپذیرند. با باز شدن یک فایل دستکاری شده توسط کاربر در این بسترها، اجرای کد مورد نظر مهاجم با سطح دسترسی کاربر فعلی فراهم میشود.
آسیبپذیریهای بااهمیت وصلهشده
از میان آسیبپذیریهای “بااهمیت” برطرف شده در این ماه، جزییات سه مورد زیر پیشتر بهصورت عمومی منتشر شده بود:
- CVE-2019-1235 که ضعفی از نوع ترفیع امتیازی (Elevation of Privilege) در بخش Text Service Framework سیستم عامل Windows است.
- CVE-2019-1253 که یک آسیبپذیری به حملات ترفیع امتیازی در سیستم عامل Windows است.
- CVE-2019-1294 که اشکالی از نوع عبور از سد تنظیمات امنیتی (Security Bypass) در بخش Secure Boot سیستم عامل Window است.
همچنین سه آسیبپذیری با درجه “بااهمیت” که توسط اصلاحیههای ماه سپتامبر برطرف شدهاند از قبل مورد بهرهجویی مهاجمان قرار گرفتهاند. این سه با شناسههای CVE-2019-1214،وCVE-2019-1215 و CVE-2019-1279 همگی از نوع ترفیع امتیازی بوده و بخش Common Log File System Driver – به اختصار CLFS – در سیستم عامل Windows را هدف قرار میدهند.
سایر آسیبپذیریهای با درجه “بااهمیت” این ماه عبارتند از:
- CVE-2019-0712
- CVE-2019-0928
- CVE-2019-1142
- CVE-2019-1209
- CVE-2019-1216
- CVE-2019-1219
- CVE-2019-1220
- CVE-2019-1230
- CVE-2019-1231
- CVE-2019-1232
- CVE-2019-1233
- CVE-2019-1240
- CVE-2019-1241
- CVE-2019-1242
- CVE-2019-1243
- CVE-2019-1244
- CVE-2019-1245
- CVE-2019-1246
- CVE-2019-1247
- CVE-2019-1248
- CVE-2019-1249
- CVE-2019-1250
- CVE-2019-1251
- CVE-2019-1252
- CVE-2019-1254
- CVE-2019-1256
- CVE-2019-1260
- CVE-2019-1261
- CVE-2019-1262
- CVE-2019-1263
- CVE-2019-1264
- CVE-2019-1265
- CVE-2019-1266
- CVE-2019-1267
- CVE-2019-1268
- CVE-2019-1269
- CVE-2019-1270
- CVE-2019-1271
- CVE-2019-1272
- CVE-2019-1273
- CVE-2019-1274
- CVE-2019-1277
- CVE-2019-1278
- CVE-2019-1281
- CVE-2019-1282
- CVE-2019-1283
- CVE-2019-1284
- CVE-2019-1285
- CVE-2019-1286
- CVE-2019-1287
- CVE-2019-1289
- CVE-2019-1292
- CVE-2019-1293
- CVE-2019-1297
- CVE-2019-1299
- CVE-2019-1301
- CVE-2019-1302
- CVE-2019-1303
- CVE-2019-1305
آسیبپذیری متوسط برطرفشده
CVE-2019-1259 نیز تنها آسیبپذیری با درجه اهمیت “متوسط” است که نرمافزار SharePoint از آن تأثیر میپذیرد.
همچون همیشه نصب بهموقع اصلاحیههای امنیتی، به خصوص در موارد با آسیبپذیریهای با درجه “حیاتی” و “بااهمیت” به تمامی کاربران و راهبران شبکه توصیه میگردد.
منبع : شبکه گستر