وصله سهشنبه سپتامبر مایکروسافت 63 آسیبپذیری را با یک روز صفر که به طور فعال مورد سوء استفاده قرار گرفته است برطرف میکند.
3 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
در بسته وصله امنیتی منتشر شده این سه شنبه توسط مایکروسافت، رفع 63 آسیب پذیری و مواجهه ارائه شد. پنج مورد از آسیبپذیریها «بحرانی»، 57 مورد از آنها «مهم» و یک آسیبپذیری «متوسط» در نظر گرفته شدهاند.
به طور خاص، این نقص ها شامل یک آسیب پذیری دور زدن ویژگی امنیتی، هفت آسیب پذیری افشای اطلاعات، هفت آسیب پذیری انکار سرویس، 18 آسیب پذیری ارتقای امتیاز و 30 آسیب پذیری اجرای کد از راه دور است. اگر آسیبپذیریهای اصلاحشده در Microsoft Edge قبل از این وصله سهشنبه اضافه شوند، تعداد کل CVE به ۷۹ افزایش مییابد.
دو مورد از این آسیبپذیریها آسیبپذیریهای روز صفر به صورت عمومی افشا شدند، که یکی از آنها (بهعنوان «ردیابی شده است.CVE-2022-37969 – Windows Common Log System File Driver Elevation of Privilege Vulneration) به عنوان «سوء استفاده شده» توصیف شده است.
مایکروسافت در مشاورهای گفت: مهاجمی که با موفقیت از این آسیبپذیری سوء استفاده کند، میتواند امتیازات SYSTEM را به دست آورد. با این وجود، غول فناوری شدت آسیبپذیری را «کم» میداند، زیرا «تکنیک اجازه اجرای کد از راه دور را در مواردی که مهاجم قبلاً آن توانایی را در سیستم هدف ندارد، نمیدهد». با این وجود، سایر کارشناسان امنیتی از اظهارات مایکروسافت راضی نیستند و نگرانی های خود را بیان می کنند.
کریس گوتل، معاون رئیسجمهور، «آسیبپذیری [CVE-2022-37969] بهعنوان مهم رتبهبندی میشود، اما با تأیید چندین فروشنده برای افشای هماهنگ و سوءاستفادههای تأیید شده در طبیعت، این آسیبپذیری باید بهعنوان یک شدت بحرانی به دلیل خطر تلقی شود». مدیریت محصول برای محصولات امنیتی در ایوانتی، گفت مجله ردموند.
مایک والترز، مدیر امنیت سایبری و یکی از بنیانگذاران نرم افزار نظارت و مدیریت از راه دور Action1 Corporation، همچنین گفت که "پیچیدگی کم" CVE-2022-37969 می تواند یک مشکل باشد.
والترز به ردموند گفت: «هیچ جزئیات فنی دیگری [در مورد CVE-2022-37969] در دسترس نیست، اما از آنجایی که این آسیبپذیری پیچیدگی پایینی دارد و نیازی به تعامل کاربر ندارد، احتمالاً به زودی یک سوء استفاده در زرادخانه کلاههای سفید و کلاه سیاه قرار خواهد گرفت». Mag.
در همین حال، Microsoft Dynamics 365 تحت تأثیر دو آسیبپذیری (CVE-2022-34700 و CVE-2022-35805) از پنج آسیبپذیری حیاتی است که امکان اجرای کد از راه دور را فراهم میکند. دو مورد از آنها (CVE-2022-34721 و CVE-2022-34722) به برنامه های افزودنی پروتکل تبادل کلید اینترنت ویندوز مرتبط هستند، در حالی که آخرین (CVE-2022-34718) با ویندوز و TCP/IP ارتباط دارد.
آخرین آسیبپذیری از پنج آسیبپذیری حیاتی، CVE-2022-34718، توسط محققان امنیتی به عنوان «جدیترین آسیبپذیری» توصیف شده است. سیسکو Talos از آنجایی که دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت همچنین آن را به عنوان "احتمال بهره برداری" توصیف کرد. با این وجود، داستین چایلدز ابتکار روز صفر Trend Micro از برنامه جایزه فروش باگ ناشناس فروش گفت که سیستم هایی با IPv6 فعال و IPSec پیکربندی شده تنها مواردی هستند که تحت تأثیر قرار می گیرند. در حالی که برای برخی خبر خوب است، اگر از IPv6 استفاده می کنید (همانطور که بسیاری از آنها هستند)، احتمالاً از IPSec نیز استفاده می کنید. قطعاً این بهروزرسانی را به سرعت آزمایش و اجرا کنید.»
از سوی دیگر، در حالی که دو آسیبپذیری حیاتی، CVE-2022-34721 و CVE-2022-34722، همه محصولات سرور ویندوز را تحت تأثیر قرار میدهند و امتیاز CVSS 9.8 دارند، والترز گفت که «هر دو از پیچیدگی پایینی برای بهرهبرداری برخوردار هستند».