وصله سه‌شنبه سپتامبر مایکروسافت 63 آسیب‌پذیری را با یک روز صفر که به طور فعال مورد سوء استفاده قرار گرفته است برطرف می‌کند.

نماد زمان خواندن 3 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

در بسته وصله امنیتی منتشر شده این سه شنبه توسط مایکروسافت، رفع 63 آسیب پذیری و مواجهه ارائه شد. پنج مورد از آسیب‌پذیری‌ها «بحرانی»، 57 مورد از آن‌ها «مهم» و یک آسیب‌پذیری «متوسط» در نظر گرفته شده‌اند. 

به طور خاص، این نقص ها شامل یک آسیب پذیری دور زدن ویژگی امنیتی، هفت آسیب پذیری افشای اطلاعات، هفت آسیب پذیری انکار سرویس، 18 آسیب پذیری ارتقای امتیاز و 30 آسیب پذیری اجرای کد از راه دور است. اگر آسیب‌پذیری‌های اصلاح‌شده در Microsoft Edge قبل از این وصله سه‌شنبه اضافه شوند، تعداد کل CVE به ۷۹ افزایش می‌یابد.

دو مورد از این آسیب‌پذیری‌ها آسیب‌پذیری‌های روز صفر به صورت عمومی افشا شدند، که یکی از آنها (به‌عنوان «ردیابی شده است.CVE-2022-37969 – Windows Common Log System File Driver Elevation of Privilege Vulneration) به عنوان «سوء استفاده شده» توصیف شده است.

مایکروسافت در مشاوره‌ای گفت: مهاجمی که با موفقیت از این آسیب‌پذیری سوء استفاده کند، می‌تواند امتیازات SYSTEM را به دست آورد. با این وجود، غول فناوری شدت آسیب‌پذیری را «کم» می‌داند، زیرا «تکنیک اجازه اجرای کد از راه دور را در مواردی که مهاجم قبلاً آن توانایی را در سیستم هدف ندارد، نمی‌دهد». با این وجود، سایر کارشناسان امنیتی از اظهارات مایکروسافت راضی نیستند و نگرانی های خود را بیان می کنند.

کریس گوتل، معاون رئیس‌جمهور، «آسیب‌پذیری [CVE-2022-37969] به‌عنوان مهم رتبه‌بندی می‌شود، اما با تأیید چندین فروشنده برای افشای هماهنگ و سوءاستفاده‌های تأیید شده در طبیعت، این آسیب‌پذیری باید به‌عنوان یک شدت بحرانی به دلیل خطر تلقی شود». مدیریت محصول برای محصولات امنیتی در ایوانتی، گفت مجله ردموند.

مایک والترز، مدیر امنیت سایبری و یکی از بنیانگذاران نرم افزار نظارت و مدیریت از راه دور Action1 Corporation، همچنین گفت که "پیچیدگی کم" CVE-2022-37969 می تواند یک مشکل باشد.

والترز به ردموند گفت: «هیچ جزئیات فنی دیگری [در مورد CVE-2022-37969] در دسترس نیست، اما از آنجایی که این آسیب‌پذیری پیچیدگی پایینی دارد و نیازی به تعامل کاربر ندارد، احتمالاً به زودی یک سوء استفاده در زرادخانه کلاه‌های سفید و کلاه سیاه قرار خواهد گرفت». Mag.

در همین حال، Microsoft Dynamics 365 تحت تأثیر دو آسیب‌پذیری (CVE-2022-34700 و CVE-2022-35805) از پنج آسیب‌پذیری حیاتی است که امکان اجرای کد از راه دور را فراهم می‌کند. دو مورد از آنها (CVE-2022-34721 و CVE-2022-34722) به برنامه های افزودنی پروتکل تبادل کلید اینترنت ویندوز مرتبط هستند، در حالی که آخرین (CVE-2022-34718) با ویندوز و TCP/IP ارتباط دارد.

آخرین آسیب‌پذیری از پنج آسیب‌پذیری حیاتی، CVE-2022-34718، توسط محققان امنیتی به عنوان «جدی‌ترین آسیب‌پذیری» توصیف شده است. سیسکو Talos از آنجایی که دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت همچنین آن را به عنوان "احتمال بهره برداری" توصیف کرد. با این وجود، داستین چایلدز ابتکار روز صفر Trend Micro از برنامه جایزه فروش باگ ناشناس فروش گفت که سیستم هایی با IPv6 فعال و IPSec پیکربندی شده تنها مواردی هستند که تحت تأثیر قرار می گیرند. در حالی که برای برخی خبر خوب است، اگر از IPv6 استفاده می کنید (همانطور که بسیاری از آنها هستند)، احتمالاً از IPSec نیز استفاده می کنید. قطعاً این به‌روزرسانی را به سرعت آزمایش و اجرا کنید.»

از سوی دیگر، در حالی که دو آسیب‌پذیری حیاتی، CVE-2022-34721 و CVE-2022-34722، همه محصولات سرور ویندوز را تحت تأثیر قرار می‌دهند و امتیاز CVSS 9.8 دارند، والترز گفت که «هر دو از پیچیدگی پایینی برای بهره‌برداری برخوردار هستند».

بیشتر در مورد موضوعات: مایکروسافت, تیم امنیت لاتاری, سپتامبر پچ سه شنبه, آسیب پذیری, پنجره, روز صفر