کمیته رکن چهارم – شرکت مایکروسافت وصلههایی را برای نرمافزارهای خود منتشر کرده است که در بین آنها سه آسیبپذیری روز صفر هم وجود دارد.
مایکروسافت در ماه می فقط برای ۳۸ شناسه آسیبپذیری از جمله سه آسیبپذیری روز صفر اصلاحاتی را منتشر کرد.
مایکروسافت تعداد آسیبپذیریهای کمتری را در این ماه وصله کرده است، اما کارشناسان هشدار دادند که ادمین سیستمها باید به سرعت برای وصلههای روز صفر حرکت کنند، که دو مورد از آنها به طور فعال مورد سوءاستفاده قرار میگیرند.
اولین مورد CVE-2023-29336 است؛ یک آسیبپذیری حیاتی در Win32k که به سیستم مهاجم امتیازاتی میدهد و به آنها اجازه میدهد تا حقوق دسترسی را افزایش دهند. اگرچه یک مهاجم ابتدا باید دارای امتیازات اولیه در یک سیستم باشد، این کار به راحتی از طریق حمله فیشینگ یا جمعآوری اعتبار انجام میشود.
مایک والترز، معاون تحقیقات آسیبپذیری و تهدید در Action1 توضیح داد: این آسیبپذیری یک بردار حمله محلی دارد، یعنی مهاجم نیاز به دسترسی به سیستم هدف دارد. پیچیدگی حمله کم است و به حداقل امتیازات و بدون تعامل کاربر نیاز دارد. در حال حاضر، هیچ راهحل یا روش جایگزینی در دسترس نیست که نصب بهروزرسانیها را به مؤثرترین راه برای کاهش خطر و تضمین امنیت سیستمهای شما تبدیل میکند.
دومین آسیبپذیری که به طور فعال مورد سوء استفاده قرار میگیرد، CVE-2023-24932 است که یک باگ دور زدن ویژگی امنیتی بوت ایمن با پیچیدگی کم که همچنین نیازی به تعامل کاربر ندارد.
والترز گفت که یک مهاجم برای سوءاستفاده از آسیبپذیری با امتیاز ۶٫۷ در سیستم CVSS به دسترسی فیزیکی یا مدیریتی به یک سیستم هدف نیاز دارد.
او توضیح داد: استفاده موفقیتآمیز از این آسیبپذیری به مهاجم اجازه میدهد تا بوت امن را دور بزند و در نتیجه، بارگذاری درایورهای مخرب یا بدافزارها را بدون احراز هویت مورد اعتماد مایکروسافت در هنگام راهاندازی ویندوز ممکن میسازد. برای رفع این آسیبپذیری، یک بهروزرسانی امنیتی منتشر شده است که Windows Boot Manager را بهروزرسانی میکند. با این حال، ذکر این نکته ضروری است که این بهروزرسانی به طور پیش فرض فعال نیست.
آخرین آسیبپذیری روز صفر وصلهشده این ماه، CVE-2023-29325 است که یک اشکال حیاتی اجرای کد از راه دور در ویندوز OLE محسوب میشود. یک اثبات مفهوم برای باگ موجود است یعنی حملات دور از دسترس نخواهد بود.
یوآو یلین، محقق ارشد در Silverfort توضیح داد: با این آسیبپذیری، نگاه کردن به یک ایمیل مخرب با دقت ساخته شده در پنجره پیشنمایش Outlook برای فعال کردن اجرای کد از راه دور و بهطور بالقوه به خطر انداختن رایانه گیرنده کافی است. در این مرحله، ما معتقدیم که کاربران Outlook بردار اصلی حمله خواهند بود، اگرچه پتانسیل استفاده از آن در سایر برنامههای آفیس را نیز دارد. توصیه میکنیم مطمئن شوید که ماشینهای ویندوز و نرمافزار آفیس مشتری کاملاً بهروز هستند و راهحل ارائه شده توسط مایکروسافت را در حین استقرار وصله دنبال کنید.
منبع: افتانا