
مایکروسافت روز سهشنبه بهروزرسانیهای امنیتی را برای رفع 75 نقص در مجموعه محصولات خود منتشر کرد که سه مورد از آنها در طبیعت مورد بهرهبرداری فعال قرار گرفتهاند.
بهروزرسانیها علاوه بر 22 نقصی هستند که سازنده ویندوز در مرورگر اج مبتنی بر Chromium خود در ماه گذشته اصلاح کرده است.
از 75 آسیبپذیری، 9 آسیبپذیری بحرانی و 66 آسیبپذیر از نظر شدت رتبهبندی شدهاند. 37 باگ از 75 اشکال به عنوان نقص اجرای کد از راه دور (RCE) طبقه بندی می شوند. سه روز صفر بهره برداری شده به شرح زیر است:
CVE-2023-21715 (امتیاز CVSS: 7.3) - آسیب پذیری دور زدن ویژگی امنیتی Microsoft Office
CVE-2023-21823 (امتیاز CVSS: 7.8) - Windows Graphics Component Elevation of Privilege Vulnerability
CVE-2023-23376 (امتیاز CVSS: 7.8) - Windows Common Log File System (CLFS) ارتقاء آسیب پذیری امتیاز درایور
مایکروسافت در مشاوره برای CVE-2023-21715 گفت: "این حمله به صورت محلی توسط یک کاربر با احراز هویت سیستم مورد نظر انجام می شود."
یک مهاجم تأیید شده میتواند با متقاعد کردن قربانی، از طریق مهندسی اجتماعی، از این آسیبپذیری برای دانلود و باز کردن یک فایل خاص از یک وبسایت که میتواند منجر به حمله محلی به رایانه قربانی شود، استفاده کند.»
بهرهبرداری موفقیتآمیز از نقصهای فوق میتواند دشمن را قادر سازد تا سیاستهای کلان Office را که برای مسدود کردن فایلهای نامعتبر یا مخرب استفاده میشود یا به دست آوردن امتیازات SYSTEM استفاده میشود، دور بزند.
بیشتر بخوانید
CVE-2023-23376 همچنین سومین نقص روز صفر در مؤلفه CLFS پس از CVE-2022-24521 و CVE-2022-37969 (نمرات CVSS: 7.8) است که توسط مایکروسافت در آوریل و سپتامبر 2022 مورد تحلیل قرار گرفت.
Nikolas Cemerikic از Immersive Labs گفت: "درایور سیستم فایل لاگ مشترک ویندوز جزء سیستم عامل ویندوز است که یک سیستم فایل لاگ مبتنی بر تراکنش با کارایی بالا را مدیریت و نگهداری می کند."
این یک جزء ضروری از سیستم عامل ویندوز است و هر گونه آسیب پذیری در این درایور می تواند پیامدهای مهمی برای امنیت و قابلیت اطمینان سیستم داشته باشد.
شایان ذکر است که Microsoft OneNote برای اندروید در برابر CVE-2023-21823 آسیب پذیر است و از آنجایی که سرویس یادداشت برداری به طور فزاینده ای به عنوان مجرای ارائه بدافزار ظاهر می شود، بسیار مهم است که کاربران این اصلاحات را اعمال کنند.
همچنین توسط مایکروسافت چندین نقص RCE در Exchange Server، درایور ODBC، درایور چاپگر پست اسکریپت، و SQL Server و همچنین مشکلات انکار سرویس (DoS) که سرویس iSCSI ویندوز و کانال امن ویندوز را تحت تاثیر قرار میدهند، مورد توجه قرار گرفته است.
سه مورد از نقصهای Exchange Server توسط شرکت بهعنوان «احتمال بیشتر بهرهبرداری» طبقهبندی میشوند، اگرچه بهرهبرداری موفق مستلزم آن است که مهاجم قبلاً احراز هویت شده باشد.
سرورهای Exchange در سالهای اخیر ثابت کردهاند که اهداف با ارزشی هستند، زیرا میتوانند دسترسی غیرمجاز به اطلاعات حساس را فعال کنند یا حملات ایمیل تجاری (BEC) را تسهیل کنند.
وصله های نرم افزاری از سایر فروشندگان
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی نیز توسط سایر فروشندگان در چند هفته گذشته برای اصلاح چندین آسیبپذیری منتشر شده است، از جمله:
ارسال نظر