رفع چهار آسیبپذیری بحرانی در بهروزرسانی ماه می مایکروسافت
بهروزرسانی ماه می مایکروسافت 55 آسیبپذیری را برطرف میکند که چهار مورد آنها بحرانی هستند. سه آسیبپذیری نیز قبلاً به طور عمومی افشا شده بودند.
بهروزرسانی ماه می مایکروسافت 55 آسیبپذیری را برطرف میکند که چهار مورد آنها بحرانی هستند. سه آسیبپذیری نیز قبلاً به طور عمومی افشا شده بودند. مهمترین آسیبپذیری، یک آسیبپذیری wormable است، بدین معنی که به بدافزارها اجازه کپی شدن کرم گونه را میدهد. خبر خوب این است که هنوز هیچ یک از آسیبپذیریها مورد سوء استفاده قرار نگرفتهاند، با اینکه سه مورد از آنها از قبل شناخته شده بودند. در ادامه به مهمترین این آسیبپذیریها میپردازیم.
|
آسیبپذیریهای بحرانی |
CVE-2021-31166 این آسیبپذیری که بیشترین نگرانی را ایجاد میکند، اشکالی در پشته پروتکلی HTTP است که امکان اجرای کد از راه دور با سطح دسترسی کرنل و حمله منع سرویس را فراهم میکند. نکته دیگر این است که به گفته مایکروسافت این آسیبپذیری wormable است، یعنی میتواند خود را در سطح شبکه پخش کند. استیو پوولنی (Steve Povolny) از محققان مکافی در این باره میگوید: با اینکه این آسیبپذیری پتانسیل اجرای کد در کرنل ویندوز را دارد، اما این نوع حمله دشوار است. با این وجود، اگر اجرای کد با موفقیت انجام شود، مجرمان سایبری احتمالاً توانایی ایجاد کرم را خواهند داشت که باعث پخش شدن خودکار بدافزار در شبکه و اینترنت خواهد شد.
CVE-2021-26419 این آسیبپذیری مرورگر IE را تحت تأثیر قرار میدهد و میتواند باعث اجرای کد از راه دور شود. مهاجم میتواند در یک حمله مبتنی بر وب، یک وبسایت را به نوعی طراحی کند که بتواند از این آسیبپذیری بهرهبرداری کند. سپس اگر وی قربانی را به بازدید از وبسایت قانع کند و قربانی از مرورگر IE استفاده نماید، امکان بهرهبرداری از آسیبپذیری فراهم خواهد شد. همچنین مهاجم میتواند یک کنترل ActiveX را که به عنوان ‘safe for initialization’ علامت زده شده، درون یک اپلیکیشن یا سند آفیس جاسازی کند و از این طریق، از آسیبپذیری بهرهبرداری نماید.
CVE-2021-31194 این آسیبپذیری به ویژگی OLE Automation ویندوز مربوط است. به گفته Justin Knapp از محققان Automox، برای بهرهبرداری، مهاجم باید یک وبسایت را طوری طراحی کند که از طریق مرورگر باعث فراخوانی OLE Automation وب شود. با توجه به فراگیر بودن بهرهبرداریهای OLE، از جمله آسیبپذیریهایی که سالها پیش مشخص شدهاند، سازمانها باید فوراً همه آسیبپذیریهای باقی مانده OLE را وصله کنند.
CVE-2021-28476 آخرین آسیبپذیری بحرانی به Hyper-V ویندوز مربوط است. Hyper-V ویژگیای است که به کمک آن میتوان ماشینهای مجازی را روی ویندوز اجرا کرد. این آسیبپذیری میتواند باعث اجرای کد دلخواه شود. به گفته Knapp، مهاجم برای بهرهبرداری از این آسیبپذیری میتواند یک اپلیکیشن بدخواه را در ماشین میهمان Hyper-V اجرا کند و باعث اجرای کد دلخواه در سیستمعامل میزبان شود.
|
آسیبپذیریهای عمومی شده |
تعدادی از آسیبپذیریها از قبل برای عموم شناخته شده بودند. هرچند هنوز سوء استفادهای از آنها مشاهده نشده، اما باید در اولویت بهروزرسانی قرار گیرند. برای مثال، یکی از آسیبپذیریهای وصله شده در بهروزرسانی این ماه، آسیبپذیری CVE-2021-31207 موجود در سرور اکسچینج است که اولین بار در رقابت pwn2own رونمایی شد. دو آسیبپذیری دیگر که به طور عمومی افشا شده است عبارت اند از CVE-2021-31200 که در Common Utilities و جعبه ابزار متنباز NNI نهفته است و CVE-2021-31204 که به .NET و ویژوال استودیو مربوط میشود. |
سایر آسیبپذیریهای قابل توجه |
سه آسیبپذیری ارتقاء دسترسی محلی وجود دارند که دو مورد (CVE-2021-31188 و CVE-2021-31170) به مؤلفه گرافیکی ویندوز و یک مورد به سرور SharePoint مربوط میشود. دو مورد اول میتوانند در ترکیب با یک آسیبپذیری دیگر، نظیر آسیبپذیری wormable که در ابتدا به آن اشاره شد، بسیار خطرناک شوند و در حملاتی شبیه WannaCry به کار روند. آسیبپذیری SharePoint نیز میتواند برای مهاجم احراز هویت شده، امکان اجرای کد از راه دور را روی سرور فراهم کند.
|
منبع: Threat Post |