آسیب پذیری‌ها

مایکروسافت آسیب‌پذیری خطرناک موجود در پروتکل TCP/IP را برطرف کرد!
۲۹ مهر ۱۳۹۹
تعداد بازدید: 0

مایکروسافت آسیب‌پذیری خطرناک موجود در پروتکل TCP/IP را برطرف کرد!

در خصوص به‌روزرسانی‌های امنیتی این ماه مایکروسافت، می‌توان به برطرف کردن آسیب‌پذیری اجرای کد از راه دور در پروتکل TCP/IP اشاره کرد. این آسیب‌پذیری امتیاز ۹٫۸ را در سیستم CVSS به خود اختصاص داده است. مهاجم می‌تواند با دستکاری بسته‌های Router Advertisement مبتنی بر پروتکل ICMPv6 از آسیب‌پذیری کشف شده در پروتکل TCP/IP سوءاستفاده کرده و موفق به اجرای دستورات دلخواهش بر روی سیستم قربانی شود. توجه داشته باشید این آسیب‌پذیری کرم گونه بوده و بدون دخالت کاربر می‌تواند در سطح شبکه منتشر شود و سیستم‌ها را آلوده کند.

در حملات سایبری که در اواسط مهرماه بر ضد سازمان‌های ایرانی صورت گرفت، شاهد سوءاستفاده از آسیب‌پذیری Netlogon برای ورود به شبکه بودیم. آسیب‌پذیری‌ای که مایکروسافت برای برطرف کردن آن در ماه آگوست به روزرسانی امنیتی منتشر کرده بود. احتمال سوءاستفاده مهاجمین از آسیب‌پذیری موجود در پروتکل TCP/IP در حملات احتمالی آینده نیز بالا می‌باشد.

مایکروسافت

مایکروسافت در سه‌شنبه هفته گذشته (۱۳ اکتبر ۲۰۲۰) برای ترمیم ۸۷ آسیب‌پذیری جدید در محصولاتش به‌روزرسانی امنیتی منتشر کرد. این وصله‌های امنیتی که به عنوان بخشی از برنامه به‌روزرسانی هفتگی مایکروسافت در اکتبر ۲۰۲۰ ارائه شدند، شامل دو آسیب‌پذیری بحرانی از نوع اجرای کد از راه دور (RCE) در پروتکل TCP/IP و نرم‌افزار Outlook بود.

در بین این آسیب‌پذیری‌ها، ۱۱ مورد در دسته آسیب‌پذیری‌های «بحرانی»، ۷۵ مورد «مهم» و یک مورد با درجه اهمیت «متوسط» جای می‌گیرند. آسیب‌پذیری‌های مذکور، سیستم‌عامل ویندوز، مجموعه نرم‌افزارهای آفیس و سرویس‌های مرتبط با آن، Visual Studio، ابزار Azure Functions، .NET Framework، نرم‌افزار سازمانی داینامیک، نرم‌افزار متن‌باز، Exchange Server و کتابخانه‌های Windows Codecs را دربر می‌گیرد. هرچند هیچ‌کدام از این این آسیب‌پذیری‌ها تاکنون مورد سوءاستفاده قرار نگرفته‌اند، اما شش مورد آن‌ها به عنوان آسیب‌پذیری‌های شناخته شده هستند.

آسیب‌پذیری دیگری که از اهمیت بالایی برخوردار است، CVE-2020-16891 با امتیاز ۸٫۸ است. این آسیب‌پذیری بدلیل اعتبارسنجی نامناسب مقدار وارد شده توسط یک کاربر احرازهویت شده در سیستم‌عامل قربانی ایجاد می‌گردد. در نتیجه، مهاجم می‌تواند با سوءاستفاده از این آسیب‌پذیری، یک برنامه مخرب را بر روی سیستم‌عامل قربانی اجرا کرده و منجر به اجرای دستورات دلخواه توسط نرم‌افزار مجازی‌ساز Hyper-V گردد.

دو آسیب‌پذیری بحرانی دیگری که در بسته Windows Camera Codec وجود دارد، آسیب‌پذیری‌های CVE-2020-16967 و CVE-2020-16968 هستند. این آسیب‌پذیری‌ها، به مهاجمین این امکان را می‌دهند که فایل‌های مخربی را برای کاربران ارسال کنند و به محض باز کردن این فایل‌ها توسط کاربران، دستورات دلخواهشان را اجرا کنند.

در بین وصله‌های امنیتی منتشر شده، آسیب‌پذیری «افزایش سطح دسترسی» با شناسه مرجع CVE-2020-16909 نیز ترمیم شده است. این آسیب‌پذیری که در سرویس Windows Error Reporting ویندوز وجود دارد، به یک مهاجم احراز هویت شده این امکان را می‌دهد که برنامه مخربی را با سطح دسترسی بالا اجرا کرده و به اطلاعات حساس دسترسی پیدا کند.

سایر آسیب‌پذیری‌های بحرانی که در این ماه توسط مایکروسافت ترمیم شده‌اند عبارتند از: آسیب‌پذیری RCE در نرم‌افزار SharePoint، کتابخانه Media Foundation، موتور رندر Base3D، کامپوننت‌های گرافیکی و کتابخانه GDI.

با توجه به تعدد آسیب‌پذیری‌ها و درجه اهمیت آ‌ن‌ها، اکیدا توصیه می‌گردد که تمام کاربران ویندوز و مدیران سیستم، آخرین به‌روزرسانی‌های امنیتی مایکروسافت را دریافت و نصب کنند. کاربران ویندوز برای دریافت آخرین به‌روزرسانی‌های امنیتی، می‌توانند به منوی Start < Settings < Update & Security < Windows Update مراجعه کنند.

آرمان داده پویان ارائه‌دهنده راهکارهای مدیریت آسیب‌پذیری


تازه ترین ها