مایکروسافت شش آسیبپذیری مورد سوء استفاده را وصله کرد
مایکروسافت در بهروزرسانی ماهانه ژوئن، 50 آسیبپذیری را رفع کرده است. یک کمپین هدفمند بدافزاری که از ماه آوریل فعال بوده از دو مورد از این آسیبپذیریها سوء استفاده میکرده است.
مایکروسافت در بهروزرسانی ماهانه ژوئن، 50 آسیبپذیری را رفع کرده است. یک کمپین هدفمند بدافزاری که از ماه آوریل فعال بوده از دو مورد از این آسیبپذیریها سوء استفاده میکرده است. پنج مورد از آسیبپذیریها از درجه اهمیت «بحرانی» هستند و 45 مورد دیگر «مهم» ارزیابی میشوند. طبق گزارش مایکروسافت شش مورد از آسیبپذیریها اکنون مورد سوء استفاده فعال هستند که سه مورد از آنها در هنگام انتشار برای عموم شناخته شده بودند. آسیبپذیریهایی که مورد سوء استفاده قرار گرفتهاند، میتوانند سیستم مورد حمله را تحت تسلط مهاجم درآورند. از این شش مورد، چهار مورد از نوع ارتقاء دسترسی، یک مورد از نوع افشای اطلاعات و یک مورد هم از نوع اجرای کد از راه دور است. در مقایسه با بهروزرسانی ماه گذشته، تعداد آسیبپذیریها پنج مورد کمتر شده اما تعداد موارد بحرانی یک عدد افزایش داشته است. |
آسیبپذیریهای بحرانی قابل توجه |
یک آسیبپذیری بحرانی اجرای کد از راه دور در نرمافزار ضدویروس مایکروسافت دیفندر قرار دارد که با شناسه CVE-2021-31985 شناخته میشود. توضیح بیشتری در مورد این نقص داده نشده است. آسیبپذیری بحرانی دیگری در دیفندر نیز در بهروزرسانی ماه ژانویه وصله شده بود که شدیدترین آسیبپذیری آن ماه بود و مورد سوء استفاده فعال نیز قرار گرفته بود. یک آسیبپذیری بحرانی با شناسه CVE-2021-31963 نیز به SharePoint Server مربوط میشود. جی گودمن (Jay Goodman)، مدیر بازاریابی شرکت Automox در یک پست وبلاگی نوشت: مهاجمی که از این باگ سوء استفاده کند میتواند روی سیستم برنامه نصب کند، دادهها را ببیند و دستکاری کند و اکانتهای جدید با دسترسی کامل بسازد. گرچه مایکروسافت احتمال سوء استفاده از این آسیبپذیری را زیاد نمیداند، گودمن معتقد است سازمانها نباید آن را دستکم بگیرند زیرا وصله کردن آسیبپذیریهای بحرانی در پنجره زمانی 72 ساعته، قبل از آنکه مهاجمان از آن به عنوان سلاح استفاده کنند، اولین گام در داشتن یک زیرساخت امن است.
|
باگهایی که مورد سوء استفاده قرار گرفتهاند |
مایکروسافت در مجموع هفت آسیبپذیری روز صفر را برطرف کرده است. یکی از آنها CVE-2021-31968 نقص منع سرویس در سرویس ریموت دسکتاپ ویندوز است که قبلاً شناخته شده بود، اما در حملات به کار نرفته بود. این باگ دارای امتیاز CVSS برابر 7.5 است. شش روز صفر دیگر که در حملات به کار رفتهاند عبارت اند از: CVE-2021-31955: نقص افشای اطلاعات در کرنل ویندوز. درجه حساسیت: مهم، امتیاز CVSS برابر 5.5 CVE-2021-31956: آسیبپذیری ارتقاء دسترسی در NTFS ویندوز. مهم، امتیاز 7.8 طبق گزارش کسپرسکی، این باگ به همراه باگ قبلی در کمپین بدافزار PuzzleMaker مورد استفاده قرار گرفته بودند. این کمپین از ماه آوریل مشغول فعالیت بوده است. CVE-2021-33739: ارتقاء دسترسی در کتابخانه اصلی DWM مایکروسافت. مهم، امتیاز 8.4 کوین برین (Kevin Breen) مدیر پژوهش تهدیدات سایبری شرکت Immersive Labs میگوید: باگهای ارتقاء دسترسی، مثل این مورد که در کتابخانه اصلی DWM قرار دارد، از دید مهاجمان میتوانند ارزشی برابر باگهای اجرای کد از راه دور داشته باشند. پس از گرفتن دسترسی اولیه، مهاجم میتواند در عرض شبکه حرکت کند و راههای بیشتری برای ارتقاء دسترسی به سطح سیستم یا دامین پیدا کند. CVE-2021-33742: اجرای کد از راه دور در پلتفرم MSHTML ویندوز. بحرانی، امتیاز 7.5 MSHTML توسط موتور اینترنت اکسپلورر برای خواندن و نمایش محتوای وبسایتها استفاده میشود. یکی از راههای سوء استفاده از این باگ ساخت یک وبسایت مخرب و تشویق قربانی به بازدید از آن است. CVE-2021-31199: ارتقاء دسترسی در Enhanced Cryptographic Provider (فراهمکننده رمزنگاری پیشرفته) مایکروسافت. مهم، امتیاز 5.2 CVE-2021-31201: ارتقاء دسترسی در Enhanced Cryptographic Provider (فراهمکننده رمزنگاری پیشرفته) مایکروسافت. مهم، امتیاز 5.2 دو آسیبپذیری اخیر، در ماه گذشته به همراه یک آسیبپذیری ادوبی ریدر (Adobe Reader) در یک حمله مورد استفاده قرار گرفته بودند.
|
منبع: threat post
|