کمیته رکن چهارم – مایکروسافت سهشنبهی این هفته بهعنوان بخشی از «وصلههای امنیتی ماه اکتبر» خود، دستهی بزرگی از بهروزرسانیهای امنیتی را برای وصله کردن مجموعا ۶۲ آسیبپذیری در محصولات خود، از جمله یک آسیبپذیری جدی در روز-صفرم مایکروسافت آفیس که در دنیای واقعی مورد بهرهبرداری قرار گرفته است، منتشر کرد.
این بهروزرسانیهای امنیتی همچنین شامل وصلههایی برای سامانهی عامل ویندوز مایکروسافت، اینترنت اکسپلورِر، مایکروسافت اج، اسکایپ، مایکروسافت Lync و کارگزار شِیرپوینت مایکروسافت میباشد. این شرکت علاوه بر آسیبپذیری مایکروسافت آفیس، ۲ آسیبپذیری افشاءشدهی دیگر (اما هنوز در دنیای واقعی مورد بهرهبرداری قرار نگرفته است) را نیز مطرح کرده است که بر روی کارگزار شِیرپوینت و زیرسامانهی ویندوز برای لینوکس تاثیر میگذارد.
وصلههای روز سهشنبهی ماه اکتبر، همچنین یک آسیبپذیری مهم DNS برای ویندوز را که میتواند توسط کارگزار مخرب DNS برای اجرای کد دلخواه در سامانهی هدف مورد بهرهبرداری قرار بگیرد، رفع میکند. در ادامه، توضیحات فنی مختصری از تمامی آسیبپذیریهای مهم ذکر شده آمده است.
آسیبپذیری تخریب حافظه در مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۸۲۶)
این آسیبپذیری که توسط مایکروسافت با عنوان «مهم» دستهبندی شده است، بهوسیلهی یک موضوع تخریب حافظه ایجاد شده است که بر روی تمامی نسخههای پشتیبانی شدهی مایکروسافت آفیس تاثیر گذاشته و بهطور فعال توسط مهاجمان در حملات هدفمند مورد بهرهبرداری قرار گرفته است. مهاجم میتواند با ارسال یک پروندهی طراحی شدهی مخصوص مایکروسافت آفیس به قربانیان و متقاعد کردن آنها به باز کردن آن و یا میزبانی یک وبگاه حاوی پروندههای طراحی شدهی مخصوص و فریب قربانیان برای بازدید از آن، از این آسیبپذیری بهرهبرداری کند.
پس از باز کردن این پروندهها، کد مخرب موجود در پروندهی آفیس با حقوق یکسان و بهعنوان یک کاربر وارد شده، اجرا خواهد شد. بنابراین، کاربران با حداقل امتیاز در سامانههای خود، نسبت به کسانی که دارای حقوق بالای مدیریتی هستند، کمتر تحت تاثیر قرار میگیرند. این آسیبپذیری که ابتدا در روز ۲۸ سپتامبر و در یک حملهی سایبری که شامل پروندههای مخرب RTF بوده و این آسیبپذیری را بهکار میبرد، شناسایی شد، توسط محققان شرکت امنیتی چینی Qihoo ۳۶۰ Core Security به مایکروسافت گزارش داده شده است.
آسیبپذیری اجرای کد از راه دور DNSAPI در مایکروسافت ویندوز (CVE-۲۰۱۷-۱۱۷۷۹)
درمیان آسیبپذیریهای مهم دیگر که توسط مایکروسافت وصله شده است، آسیبپذیری مهم اجرای کد از راه دور در مشتری DNS ویندوز قرار دارد که رایانههای اجراکنندهی ویندوز ۸.۱ و ۱۰ و همچنین کارگزار ویندوز ۲۰۱۲ تا ۲۰۱۶ را تحت تاثیر میدهد. این آسیبپذیری که میتواند از یک پاسخ DNS مخرب ناشی شود، به مهاجم اجازه میدهد تا اجرای کد دلخواه در مشتریان ویندوز و یا نصب کارگزار ویندوز در زمینهی کاربرد نرمافزار که درخواست DNS را انجام میدهد، بهدست آورد.
نیک فریمن، محقق امنیتی از شرکت بیشاپ فاکس این آسیبپذیری را کشف کرد و نشان داد که چگونه یک مهاجم متصل به یک شبکهی وایفای عمومی میتواند کد مخرب را بر روی دستگاه قربانی اجرا کرده، امتیازات را افزایش داده و کنترل کامل رایانه و یا کارگزار هدف را بهدست بگیرد. این محقق توضیح میدهد: «این بدان معنی است که اگر یک مهاجم کنترل کارگزار DNS شما در دست داشته باشد (برای مثال، یک حملهی مرد میانی و یا یک نقطهی دسترسی مخرب)، میتواند به سامانهی شما دسترسی پیدا کند. «این آسیبپذیری تنها مرورگرهای وب را تحت تاثیر قرار نمیدهد، رایانهی شما همیشه در پسزمینه، درخواستهای DNS را ایجاد کرده و هر درخواست میتواند بهمنظور راهاندازی این مسئله پاسخ دهد.»
آسیبپذیری منع سرویس زیرسامانهی ویندوز برای لینوکس (CVE-۲۰۱۷-۸۷۰۳)
مسئلهی منع سرویس (DoS) یکی دیگر از آسیبپذیریهای قابلتوجه است که در زیرسامانهی ویندوز برای لینوکس مستقر است. این آسیبپذیری که توسط مایکروسافت با عنوان «مهم» دستهبندی شده است، پیش از این بهصورت عمومی افشاء شد، اما بهطور فعال در دنیای واقعی مورد بهرهبرداری قرار نگرفت. این آسیبپذیری مهاجم را قادر میسازد تا یک برنامهی مخرب را برای تاثیر گذاشتن بر روی یک شیء در حافظه اجرا کند و در نهایت اجازه میدهد که این برنامه، سامانهی هدف را از کار انداخته و آن را غیرفعال نماید. تنها محصول مایکروسافت که تحت تاثیر این آسیبپذیری قرار دارد، ویندوز ۱۰ (نسخهی ۱۷۰۳) میباشد. مایکروسافت در توصیههای خود گفت: «این بهروزرسانی، با اصلاح چگونگی بهکار بردن اشیاء در حافظه توسط زیرسامانهی ویندوز برای لینوکس، این آسیبپذیری را رفع میکند.»
آسیبپذیری XSS شِیرپوینت مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۷۷۷)
یکی دیگر از آسیبپذیریهایی که قبلا افشاء شده اما هنوز در حملهای مورد بهرهبرداری قرار نگرفته است، آسیبپذیری اسکریپت بین-وبگاهی (XSS) در کارگزار شِیرپوینت مایکروسافت میباشد که شِیرپوینت کارگزار ۲۰۱۳ سرویس پک ۱ و شِیرپوینت کارگزار ۲۰۱۶ را تحت تاثیر قرار میدهد. این آسیبپذیری که توسط مایکروسافت با عنوان «مهم» دستهبندی شده است، میتواند با ارسال یک درخواست مخرب جعلی به یک کارگزار شِیرپوینت آسیبدیده مورد بهرهبرداری قرار بگیرد.
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا حملات اسکریپت بین-وبگاهی را بر روی سامانههای آسیبدیده انجام داده و اسکریپت مخرب را در مفاد یکسان با کاربر فعلی اجرا نماید. مایکروسافت توضیح میدهد: «این حملات مهاجمی که مجاز به خواندن محتوا نیست، را قادر میسازد تا آن را بخواند و از هویت قربانی برای انجام اقداماتی مانند تغییر مجوزها و حذف محتوا و تزریق محتوای مخرب در مرورگر کاربر بر روی وبگاه شِیرپوینت و از جانب کاربر استفاده کند.»
علاوه بر این، این شرکت در مجموع ۱۹ آسیبپذیری در موتور اسکریپت مرورگر اج و اینترنت اکسپلورِر را وصله کرده است که با مجوزهای کاربر وارد شده و از طریق آسیبپذیریهای تخریب حافظه، به صفحات وب اجازهی دسترسی به اجرای کد از راه دور را میدهد. تنها با باز کردن یک صفحهی وب، شما بهطور بالقوه در معرض اجرای بدافزارها، جاسوسافزارها، باجافزارها و دیگر نرمافزارهای آلوده بر روی رایانههای آسیبپذیر قرار میگیرید.
آسیبپذیری اجرای کد از راه دور و آسیبپذیریهای دیگر
رِدموند همچنین ۲ آسیبپذیری در کتابخانهی فونت ویندوز را وصله کرده است. این ۲ آسیبپذیری به یک صفحهی وب یا سند اجازه میدهند تا کد مخرب را در دستگاه آسیبپذیر اجرا کرده و آن را با باز کردن یک فونت جعلی مخصوص و یا بازدید از وبگاه میزبان پروندهی مخرب، به سرقت ببرد.
این بهروزرسانی همچنین شامل وصلههایی برای یک اشکال در ویندوز TRIE با شناسهی CVE-۲۰۱۷-۱۱۷۶۹ که به پروندههای DLL مخرب اجازهی دسترسی به اجرای کد از راه دور را میدهد، یک خطای برنامهنویسی با شناسهی (CVE-۲۰۱۷-۱۱۷۷۶) در Outlook که برای نظارت بر ارتباطات بهظاهر امن، رایانامههای خود را باز میکند، میباشد.
دیگر آسیبپذیریهای وصله شده در این ماه شامل ۲ آسیبپذیری اجرای کد از راه دور و یک اشکال اجرای کد از راه دور در سرویس جستجوی ویندوز میباشد. مایکروسافت همچنین یک توصیهی امنیتی برای کاربران را منتشر کرده است که در مورد یک ویژگی امنیتی برای دور زدن یک موضوع موثر بر ماژولهای بستر قابل اعتماد (Infineon (TPMها هشدار میدهد.
بسیار عجیب است که ادوبیفلش هیچ وصلهی امنیتی را شامل نمیشود. در همین حال، ادوبی کاملا از وصلههای روز سهشنبهی ماه اکتبر صرفنظر کرده است. به کاربران بهشدت توصیه میشود بهمنظور دور نگه داشتن مهاجمان و مجرمان سایبری از بهدست آوردن کنترل رایانههای آنها، در اسرع وقت وصلههای امنیتی ماه اکتبر را اعمال کنند. برای نصب بهروزرسانیهای امنیتی، بهسادگی مراحل تنظیمات، بهروزرسانی و امنیت، بهروزرسانی ویندوز و بررسی بهروزرسانیها را دنبال کنید و یا میتوانید بهروزرسانیها را بهصورت دستی نصب نمایید.
منبع : news.asis.io