وصله ۱۱۵ آسیب‌پذیری امنیتی

کمیته رکن چهارم – شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی مارس منتشر کرد که شامل وصله ۱۱۵ آسیب‌پذیری می‌شود.

این اصلاحیه‌ها در مجموع، ۱۱۵ آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از سرویس‌ها و نرم‌افزارهای Microsoft ترمیم می‌کنند. درجه حساسیت ۲۴ مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور “حیاتی” (Critical) و ۸۸ مورد “مهم” (Important) اعلام شده است. همچنین به ۳ مورد از باگ‌های ترمیم شده در این ماه درجه حساسیت “متوسط” (Moderate) تخصیص داده شده است.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، یکی از نکات قابل‌توجه در خصوص مجموعه اصلاحیه‌های ماه مارس، عدم عرضه اصلاحیه برای یک آسیب‌پذیری کرم‌گونه (Wormable) با شناسه CVE-۲۰۲۰-۰۷۹۶ در پودمان SMBv۳ است.

این در حالی است که برخی شرکت‌های امنیتی از جمله Cisco و Fortinet با تصور ارائه اصلاحیه ضعف مذکور از سوی Microsoft در بامداد ۲۰ اسفند اقدام به انتشار جزییات CVE-۲۰۲۰-۰۷۹۶ کردند. البته Cisco پس از آگاهی از موضوع، جزییات مربوطه را در سایت خود از دسترس خارج کرد. بهره‌جویی از CVE-۲۰۲۰-۰۷۹۶، سازمان را در معرض یک حمله مبتنی بر کرم قرار داده و به‌سرعت شبکه را در اختیار مهاجمان قرار می‌دهد. کمتر از یک روز پس از پرداختن چندین شرکت امنیتی به CVE-۲۰۲۰-۰۷۹۶، شرکت Microsoft اقدام به انتشار توصیه‌نامه‌ای کرد که در آن به نحوه غیرفعال کردن Compression در SMBv۳ به‌عنوان راهکاری موقت پرداخته شده بود.

درنهایت این شرکت ۲۲ اسفندماه با تأخیری دو روزه، اصلاحیه CVE-۲۰۲۰-۰۷۹۶ را عرضه کرد. جزییات بیشتر در مورد اصلاحیه ارائه شده در این لینک زیر قابل دریافت است.

از دیگر موارد حائز اهمیت در مورد مجموعه اصلاحیه‌های این ماه، ترمیم ضعفی امنیتی با شناسه CVE-۲۰۲۰-۰۸۷۲ از نوع “اجرای کد به‌صورت از راه دور” (Remote Code Execution) در Application Inspector است. Application Inspector یک ابزار تحلیلگر منبع کد (Source Code Analyzer) ساخت Microsoft است که به‌صورت Open Source در دسترس کاربران قرار دارد. نسخه v۱,۰.۲۳ و نسخ قبل از آن این ابزار به CVE-۲۰۲۰-۰۸۷۲ آسیب‌پذیر گزارش شده‌اند. بهره‌جویی از این ضعف امنیتی مهاجم را قادر می‌سازد تا در هنگامی که تکه-کدهای (Snippet) مربوط به برنامه ثالت در Application Inspector در قالب HTML پردازش می‌شوند آنها را به یک سرور خارجی ارسال کند. با این حال بهره‌جویی موفق از آسیب‌پذیری مذکور مستلزم اجرا شدن Application Inspector و فراخوانی کد منبعی است که شامل یک جزء (Component) ثالث مخرب است. اطلاعات بیشتر در این لینک در دسترس است.

همچنین در مجموعه اصلاحیه‌های ماه مارس مایکروسافت، دو آسیب‌پذیری زیر ترمیم شده که مهاجمان با بهره‌جویی از آنها از طریق ساخت فایل‌های LNK یا Word دستکاری شده قادر به اجرای خودکار کد مورد نظر خود به‌محض باز شدن آنها توسط کاربر می‌شوند.

CVE-۲۰۲۰-۰۶۸۴ – یک آسیب‌پذیری از نوع “اجرای کد به‌صورت از راه دور” در فایل‌های LNK است که به مهاجم امکان می‌دهد تا با ساخت فایل‌های دستکاری شده LNK و متقاعد کردن قربانی به اجرای آن، کد مورد نظر خود را فراخوانی کند. ارسال هرزنامه‌های انبوه با پیوست‌های LNK در آینده‌ای نزدیک می‌تواند نشانه‌ای از ظهور یک نمونه اثبات‌گر (Proof-of-Concept) برای آن باشد.

CVE-۲۰۲۰-۰۸۵۲ – بهره‌جویی از این آسیب‌پذیری از طریق ایجاد یک سند Word مخرب و ارسال آن به کاربر امکان اجرای کد بالقوه مخرب را همزمان باز شدن آن فایل برای مهاجم فراهم می‌کند. نگران‌کننده‌تر اینکه بهره‌جویی از این آسیب‌پذیری در زمان نمایش محتوای فایل در Preview Pane نرم‌افزار Outlook نیز ممکن است.

منبع: مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.