کمیته رکن چهارم –سهشنبه ۱۹ آذر، شرکت مایکروسافت اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی دسامبر منتشر کرد. این اصلاحیهها در مجموع، ۲۵ آسیبپذیری را در سیستم عامل Windows و طیف وسیعی از سرویسها و نرمافزارهای مایکروسافت از جمله پودمان RDP، بستر مجازیسازی Hyper-V و چندین محصول از مجموعه نرمافزاری Office ترمیم میکنند. درجه اهمیت ۲ مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مذکور “حیاتی” (Critical) و ۲۳ مورد “بااهمیت” (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
همچنین یکی از آسیبپذیریهای ترمیم شده توسط این مجموعه اصلاحیهها روز صفر (Zero-day) بوده و توسط مهاجمان مورد بهرهجویی (Exploit) قرار گرفته است.
آسیبپذیریهای حیاتی ترمیمشده
CVE-2019-1468، یکی از آسیبپذیریهای حیاتی ترمیم شده در این ماه است. این آسیبپذیری از نحوه نادرست مدیریت فونتهای موسوم به Embedded توسط بخش Font Library سیستم عامل Windows ناشی میشود. مهاجم میتواند با بکارگیری یک صفحه وب حاوی فونت دستکاری شده و هدایت کاربر به آن از آسیبپذیری مذکور بهرهجویی کرده و در ادامه اقدام به اجرای کد مورد نظر خود به صورت از راه دور کند. فریب کاربر در باز کردن یک فایل فونت (Font File) دستکاری شده بر روی دستگاه نیز میتواند نمونهای دیگر از سناریوهای احتمالی در بهرهجویی از CVE-2019-1468 باشد.
CVE-2019-1471، دیگر آسیبپذیری حیاتی اصلاح شده در این ماه است که بستر مجازیسازی Hyper-V از آن تاثیر میپذیرد. سوءاستفاده از این ضعف امنیتی مهاجم را قادر به اجرای کد بهصورت از راه دور (Remote Code Execution) بر روی دستگاه میزبان (Host) از روی یکی از ماشینهای مجازی میهمان (Guest VM) میکند.
آسیبپذیریهای بااهمیت وصلهشده
از میان ۲۳ آسیبپذیری بااهمیت این ماه، ۳ مورد بیش از سایرین جلب توجه میکنند.
از جمله آنها میتوان به CVE-2019-1458 اشاره کرد که اشکالی از نوع ترفیع امتیازی (Elevation of Privilege) در بخش Win32k در سیستم عامل Windows است. بهرهجویی از آسیبپذیری مذکور، مهاجم را قادر به ارتقای دسترسی خود در سطح هسته (Kernel) بر روی دستگاه میکند. به گفته مایکروسافت مواردی از بهرهجویی از این آسیبپذیری به این شرکت گزارش شده است.
CVE-2019-1469 نیز اشکالی از نوع نشت اطلاعات (Information Disclosure) در سیستم عامل Windows است که مهاجم با سوءاستفاده از آن قادر به دستیابی به حافظه مقداردهی نشده (Uninitialized Memory) و حافظه هسته (Kernel Memory) بوده و میتواند از آن برای تکمیل حمله خود استفاده کند.
CVE-2019-1485، دیگر آسیبپذیری از نوع اجرای کد بهصورت از راه دور است که در این ماه ترمیم شده است. این آسیبپذیری در بخش VBScript Engine سیستم عامل Windows گزارش شده است. علاوه بر تزریق بهرهجو در سایتی اینترنتی و هدایت کاربر به آن، مهاجم میتواند با جاسازی یک افزونه ActiveX با برچسب “ایمن برای اجرا شدن” (Safe for Initialization) در یک برنامه یا سند تحت Office و فریب کاربر در باز کردن آن اقدام به سوءاستفاده از این آسیبپذیری و اجرای کد دلخواه خود کند.
سایر اصلاحیههای “بااهمیت” این ماه نیز بهشرح زیر است:
- CVE-2019-1332
- CVE-2019-1400
- CVE-2019-1453
- CVE-2019-1461
- CVE-2019-1462
- CVE-2019-1463
- CVE-2019-1464
- CVE-2019-1465
- CVE-2019-1466
- CVE-2019-1467
- CVE-2019-1470
- CVE-2019-1472
- CVE-2019-1474
- CVE-2019-1476
- CVE-2019-1477
- CVE-2019-1478
- CVE-2019-1480
- CVE-2019-1481
- CVE-2019-1483
- CVE-2019-1484
یادآوری میشود شرکت مایکروسافت پشتیبانی از این دو سیستم عامل را کمتر از سه ماه دیگر پایان خواهد داد و از ۲۵ دی به بعد، هیچ اصلاحیه امنیتی و پشتیبانی فنی برای سیستمهای عامل Windows 7 و Windows Server 2008 R2 ارائه نخواهد شد. لذا به تمامی راهبران شبکه توصیه میشود که در فرصت باقی مانده اقدام به ارتقای دستگاههای با Windows 7 و Windows Server 2008 R2 خود به نسخههای جدیدتر و قابل پشتیبانی کنند.
منبع : شبکه گستر