کمیته رکن چهارم – شرکت مایکروسافت اصلاحیههای امنیتی برای نرمافزارهای خود منتشر کرده که ۱۳۲ آسیبپذیری را رفع میکنند.
شرکت مایکروسافت بهتازگی چند بهروزرسانی را منتشر کرده است که مجموع ۱۳۲ آسیبپذیری امنیتی را از نرمافزارهای این شرکت برطرف میکند که این آسیبپذیریها شامل ۶ آسیبپذیری روز صفر بودند که گفته میشود توسط مهاجمان مورد سوءاستفاده نیز قرار میگرفت.
از میان ۱۳۲ آسیبپذیری اصلاح شده در نرمافزارهای مایکروسافت ۹ آسیبپذیری با شدت بحرانی و ۱۲۲ مورد نیز مهم ارزیابی شدهاند. هشت آسیبپذیری نیز مربوط به مرورگر کرومبیس مایکروسافت یعنی مرورگر اج است.
آسیبپذیریهای مایکروسافت به شرح زیر است:
آسیبپذیری CVE-2023-32046- Windows MSHTML Platform Elevation of Privilege Vulnerability: در این آسیب پذیری، مهاجم حقوق کاربری را که برنامه آسیب پذیری را اجرا میکند را بدست می آورد. این آسیبپذیری، توسط مرکز اطلاعات تهدیدات مایکروسافت کشف شده است. مایکروسافت این آسیب پذیری را که با باز کردن یک فایل ساختگی، از طریق ایمیل یا وبسایتهای مخرب اکسپلویت شده بود را برطرف کرده است.
آسیبپذیری CVE-2023-32049- Windows SmartScreen Security Feature Bypass Vulnerability: مهاجمان از این آسیبپذیری برای جلوگیری از نمایش Open File – Security Warning هنگام دانلود و بازکردن فایلها از اینترنت اکسپلویت کرده اند. این آسیبپذیری، توسط مرکز اطلاعات تهدیدات مایکروسافت کشف شده است.
آسیبپذیری CVE-2023-36874-Windows Error Reporting Service Elevation of Privilege Vulnerability: این آسیبپذیری، به مهاجم اجازه میدهد تا حساب ادمین را در دستگاه ویندوز به دست آورند. مهاجم باید به دستگاه مورد نظر دسترسی محلی داشته باشد و با حقوق محدودی که کاربران عادی بطور پیش فرض دارند، باید بتواند پوشهها و ردیابی عملکرد روی دستگاه ایجاد کند.
آسیبپذیری CVE-2023035311 – Microsoft Outlook Security Feature Bypass Vulnerability: این آسیب پذیری، هشدارهای امنیتی را دور می زند و در صفحه پیش نمایش کار می کند. مهاجم با استفاده از این آسیبپذیری، می تواند اعلان امنیتی Microsoft Outlook را دور بزند. مایکروسافت، این آسیب پذیری را رفع کرده است.
آسیبپذیری CVE-2023-36884- Office and Windows HTML Remote Code Execution Vulnerability: مایکروسافت دستورالعملهایی را در موردMicrosoft Office و ویندوز zero-day وصله نشده منتشر کرده است که امکان اجرای کد از راه دور را، با استفاده از اسناد Microsoft Office ایجاد می کند. همچنین، در حال بررسی گزارشهای تعدادی از آسیب پذیریهای اجرای کد از راه دور است که بر ویندوز و محصولات Office تأثیر می گذارد. مهاجم می تواند، یک سند آفیس ساخته شده ایجاد کند که اجازه میدهد، کد از راه دور را در زمینه قربانی انجام دهند. با این حال، یک مهاجم باید قربانی را متقاعد کند که فایل مخرب را باز کند.
آسیبپذیری ADV230001- Malicious use of Microsoft-signed drivers for post-exploitation activity: مایکروسافت اعلام کرده است که درایورهای تایید شده، توسط برنامه توسعه سخت افزار ویندوز مایکروسافت، به طور مخرب اکسپلویت شده اند. در این حملات، مهاجم قبل از استفاده از درایورها، حسابهای مدیریتی را بر روی سیستمهای در معرض خطر به دست آورده بود. چندین حساب توسعه دهنده، برای مرکز شریک مایکروسافت (MPC) درگیر ارسال درایورهای مخرب، برای به دست آوردن امضای مایکروسافت بوده اند. همه حسابهای توسعهدهنده درگیر، در این حادثه بلافاصله به حالت تعلیق درآمدند.
مایکروسافت همچنین اعلام کرد که برخی از این آسیبپذیریها برای حمله به دستگاههای دولتی در اروپا و آمریکای شمالی مورد سوءاستفاده قرار گرفتهاند و این حملهها را به گروهی از روسیه که به نامهای Storm-0978 یا RomCom، Tropical Scorpius، UNC2596 و Void Rabisu شناخته میشود، نسبت داد.
منبع: افتانا