اولین اصلاحیه‌های مایکروسافت در سال ۲۰۲۰

کمیته رکن چهارم – سه‌شنبه، ۲۴ دی، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژانویه منتشر کرد. این اصلاحیه‌ها در مجموع، ۴۹ آسیب‌پذیری را در سیستم عامل Windows و طیف وسیعی از سرویس‌ها و نرم‌افزارهای مایکروسافت ترمیم می‌کنند. درجه اهمیت ۸ مورد از آسیب پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور “حیاتی” (Critical) و ۴۱ مورد “بااهمیت” (Important) اعلام شده است.

 

 

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت “بااهمیت” برطرف و ترمیم می‌گردند.

آسیب‌پذیری‌های حیاتی

CVE-2020-0603،و CVE-2020-0605،وCVE-2020-0606 و CVE-2020-0646 چهار آسیب‌پذیری “حیاتی” از نوع “اجرای کد به‌صورت از راه دور” (Remote Code Execution) است که محصولات s.NETو ASP.NET از آنها تأثیر می‌پذیرند. مهاجم قادر است تا با ارسال یا هدایت کاربر به یک فایل دستکاری شده و تشویق او به اجرا یا فراخوانی آن، کد دلخواه خود را بر روی دستگاه قربانی اجرا کند.

CVE-2020-0609 و CVE-2020-0610 دیگر آسیب‌پذیری‌های “حیاتی” وصله شده در این ماه هستند. بخش Remote Desktop Gateway – به اختصار RD Gateway – در سیستم عامل Windows از هر دوی این آسیب‌پذیری‌ها تأثیر می‌پذیرد. سوءاستفاده از CVE-2020-0609 و CVE-2020-0610 مهاجم را قادر به اجرای کد به‌صورت از راه دور بر روی دستگاه بدون نیاز به هر گونه دخالت قربانی می‌کند.

CVE-2020-0611 نیز ضعفی از نوع “از کاراندازی سرویس” (Denial of Service) است که بهره‌جویی از آن موجب از کار افتادن خدمات‌دهی Remote Desktop Protocol – به اختصار RDP – می‌شود.

CVE-2020-0640 آخرین آسیب‌پذیری “حیاتی” ترمیم شده در این ماه است که مرورگر Internet Explorer از آن تأثیر می‌پذیرد. مهاجم با سوءاستفاده از این باگ و هدایت کاربر به یک صفحه اینترنتی حاوی بهره‌جوی آن، قادر به اجرای کد مورد نظر خود خواهد بود.

آسیب‌پذیری‌های بااهمیت

یکی از آسیب‌پذیری‌های “بااهمیت” ترمیم شده توسط اصلاحیه‌های ماه ژانویه ضعفی با شناسه CVE-2020-0601 است که توسط NSA (آژانس امنیت ملی آمریکا) کشف شده است. ضعف مذکور از نحوه مدیریت گواهینامه‌های Elliptic Curve Cryptography – به اختصار ECC – توسط بخش Windows CryptoAPI (در فایل Crypt32.dll) ناشی می‌شود. با بهره‌جویی از این آسیب‌پذیری می‌توان فایل مخرب بدافزار را در قالب یک کد امضا شده توسط شرکت‌های معتبر ارائه کرده، حملات موسوم به “مرد میانی” (Man-in-the-Middle) را اجرا نموده و اطلاعات رمزگذاری شده در بستر ارتباطات شبکه را رمزگشایی کرد. گرچه موردی از بهره‌جویی از این آسیب‌پذیری گزارش نشده اما با توجه به عمومی شدن جزییات آن نصب اصلاحیه در اولین فرصت توصیه می‌شود.

CVE-2020-0616 دیگر ضعف امنیتی “بااهمیت” برطرف شده در سیستم عامل Windows است که سوءاستفاده از آن منجر به رونویسی فایل‌های سیستمی و به‌صورت بالقوه از کارافتادن سرویس‌دهی محصول می‌شود.

سایر آسیب‌پذیری‌های “بااهمیت” این ماه به‌شرح زیر است:

  • CVE-2020-0654
  • CVE-2020-0602
  • CVE-2020-0607
  • CVE-2020-0608
  • CVE-2020-0612
  • CVE-2020-0613
  • CVE-2020-0614
  • CVE-2020-0615
  • CVE-2020-0617
  • CVE-2020-0620
  • CVE-2020-0621
  • CVE-2020-0622
  • CVE-2020-0623
  • CVE-2020-0624
  • CVE-2020-0625
  • CVE-2020-0626
  • CVE-2020-0627
  • CVE-2020-0628
  • CVE-2020-0629
  • CVE-2020-0630
  • CVE-2020-0631
  • CVE-2020-0632
  • CVE-2020-0633
  • CVE-2020-0634
  • CVE-2020-0635
  • CVE-2020-0636
  • CVE-2020-0637
  • CVE-2020-0638
  • CVE-2020-0639
  • CVE-2020-0641
  • CVE-2020-0642
  • CVE-2020-0643
  • CVE-2020-0644
  • CVE-2020-0647
  • CVE-2020-0650
  • CVE-2020-0651
  • CVE-2020-0652
  • CVE-2020-0653
  • CVE-2020-0656

لازم به ذکر است که با عرضه اصلاحیه‌های ماه ژانویه، پشتیبانی مایکروسافت از سیستم‌های عامل Windows 7 و Windows Server 2008/2008 R2 و عرضه عمومی اصلاحیه‌های امنیتی برای آنها توسط این شرکت پایان یافته است. لذا به تمامی راهبران شبکه توصیه می‌شود که در اسرع وقت اقدام به ارتقای دستگاه‌های با Windows

منبع: شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.