مایکروسافت شش آسیب‌پذیری مورد سوء استفاده را وصله کرد

مایکروسافت در به‌روزرسانی ماهانه ژوئن، 50 آسیب‌پذیری را رفع کرده است. یک کمپین هدفمند بدافزاری که از ماه آوریل فعال بوده از دو مورد از این آسیب‌پذیری‌ها سوء استفاده می‌کرده است.

 مایکروسافت شش آسیب‌پذیری مورد سوء استفاده را وصله کرد

مایکروسافت در به‌روزرسانی ماهانه ژوئن، 50 آسیب‌پذیری را رفع کرده است. یک کمپین هدفمند بدافزاری که از ماه آوریل فعال بوده از دو مورد از این آسیب‌پذیری‌ها سوء استفاده می‌کرده است.

پنج مورد از آسیب‌پذیری‌ها از درجه اهمیت «بحرانی» هستند و 45 مورد دیگر «مهم» ارزیابی می‌شوند. طبق گزارش مایکروسافت شش مورد از آسیب‌پذیری‌ها اکنون مورد سوء استفاده فعال هستند که سه مورد از آنها در هنگام انتشار برای عموم شناخته شده بودند. آسیب‌پذیری‌هایی که مورد سوء استفاده قرار گرفته‌اند، می‌توانند سیستم مورد حمله را تحت تسلط مهاجم درآورند. از این شش مورد، چهار مورد از نوع ارتقاء دسترسی، یک مورد از نوع افشای اطلاعات و یک مورد هم از نوع اجرای کد از راه دور است.

در مقایسه با به‌روزرسانی ماه گذشته، تعداد آسیب‌پذیری‌ها پنج مورد کمتر شده اما تعداد موارد بحرانی یک عدد افزایش داشته است.

 

آسیب‌پذیری‌های بحرانی قابل توجه

یک آسیب‌پذیری بحرانی اجرای کد از راه دور در نرم‌افزار ضدویروس مایکروسافت دیفندر قرار دارد که با شناسه CVE-2021-31985 شناخته می‌شود. توضیح بیشتری در مورد این نقص داده نشده است. آسیب‌پذیری بحرانی دیگری در دیفندر نیز در به‌روزرسانی ماه ژانویه وصله شده بود که شدیدترین آسیب‌پذیری آن ماه بود و مورد سوء استفاده فعال نیز قرار گرفته بود.

یک آسیب‌پذیری بحرانی با شناسه CVE-2021-31963 نیز به SharePoint Server مربوط می‌شود. جی گودمن (Jay Goodman)، مدیر بازاریابی شرکت Automox در یک پست وبلاگی نوشت: مهاجمی که از این باگ سوء استفاده کند می‌تواند روی سیستم برنامه نصب کند، داده‌ها را ببیند و دستکاری کند و اکانت‌های جدید با دسترسی کامل بسازد. گرچه مایکروسافت احتمال سوء استفاده از این آسیب‌پذیری را زیاد نمی‌داند، گودمن معتقد است سازمان‌ها نباید آن را دست‌کم بگیرند زیرا وصله کردن آسیب‌پذیری‌های بحرانی در پنجره زمانی 72 ساعته، قبل از آنکه مهاجمان از آن به عنوان سلاح استفاده کنند، اولین گام در داشتن یک زیرساخت امن است.

 

باگ‌هایی که مورد سوء استفاده قرار گرفته‌اند

مایکروسافت در مجموع هفت آسیب‌پذیری روز صفر را برطرف کرده است. یکی از آنها CVE-2021-31968 نقص منع سرویس در سرویس ریموت دسکتاپ ویندوز است که قبلاً شناخته شده بود، اما در حملات به کار نرفته بود. این باگ دارای امتیاز CVSS برابر 7.5 است.

شش روز صفر دیگر که در حملات به کار رفته‌اند عبارت اند از:

CVE-2021-31955: نقص افشای اطلاعات در کرنل ویندوز. درجه حساسیت: مهم، امتیاز CVSS برابر 5.5

CVE-2021-31956: آسیب‌پذیری ارتقاء دسترسی در NTFS ویندوز. مهم، امتیاز 7.8

طبق گزارش کسپرسکی، این باگ به همراه باگ قبلی در کمپین بدافزار PuzzleMaker مورد استفاده قرار گرفته بودند. این کمپین از ماه آوریل مشغول فعالیت بوده است.

CVE-2021-33739: ارتقاء دسترسی در کتابخانه اصلی DWM مایکروسافت. مهم، امتیاز 8.4

کوین برین (Kevin Breen) مدیر پژوهش تهدیدات سایبری شرکت Immersive Labs می‌گوید: باگ‌های ارتقاء دسترسی، مثل این مورد که در کتابخانه اصلی DWM قرار دارد، از دید مهاجمان می‌توانند ارزشی برابر باگ‌های اجرای کد از راه دور داشته باشند. پس از گرفتن دسترسی اولیه، مهاجم می‌تواند در عرض شبکه حرکت کند و راه‌های بیشتری برای ارتقاء دسترسی به سطح سیستم یا دامین پیدا کند.

CVE-2021-33742: اجرای کد از راه دور در پلتفرم MSHTML ویندوز. بحرانی، امتیاز 7.5

MSHTML توسط موتور اینترنت اکسپلورر برای خواندن و نمایش محتوای وب‌سایت‌ها استفاده می‌شود. یکی از راه‌های سوء استفاده از این باگ ساخت یک وب‌سایت مخرب و تشویق قربانی به بازدید از آن است.

CVE-2021-31199: ارتقاء دسترسی در Enhanced Cryptographic Provider (فراهم‌کننده رمزنگاری پیشرفته) مایکروسافت. مهم، امتیاز 5.2

CVE-2021-31201: ارتقاء دسترسی در Enhanced Cryptographic Provider (فراهم‌کننده رمزنگاری پیشرفته) مایکروسافت. مهم، امتیاز 5.2

دو آسیب‌پذیری اخیر، در ماه گذشته به همراه یک آسیب‌پذیری ادوبی ریدر (Adobe Reader) در یک حمله مورد استفاده قرار گرفته بودند.

 

 

منبع: threat post

 

کلمات کلیدی