‫مایکروسافت آخرین به‌روزرسانی را برای ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است.

گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌کند. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.‬

آسیب‌پذیری‌های چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آنها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید کند. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.

به‌روزرسانی‌ امنیتی مایکروسافت در ماه آوریل ۲۰۲۱ محصولات زیر را تحت تاثیر قرار داده است:
• Azure AD Web Sign-in
• Azure DevOps
• Azure Sphere
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Graphics Component
• Microsoft Internet Messaging API
• Microsoft NTFS
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Office SharePoint
• Microsoft Office Word
• Microsoft Windows Codecs Library
• Microsoft Windows Speech
• Open Source Software
• Role: DNS Server
• Role: Hyper-V
• Visual Studio
• Visual Studio Code
• Visual Studio Code – GitHub Pull Requests and Issues Extension
• Visual Studio Code – Kubernetes Tools
• Visual Studio Code – Maven for Java Extension
• Windows Application Compatibility Cache
• Windows AppX Deployment Extensions
• Windows Console Driver
• Windows Diagnostic Hub
• Windows Early Launch Antimalware Driver
• Windows ELAM
• Windows Event Tracing
• Windows Installer
• Windows Kernel
• Windows Media Player
• Windows Network File System
• Windows Overlay Filter
• Windows Portmapping
• Windows Registry
• Windows Remote Procedure Call Runtime
• Windows Resource Manager
• Windows Secure Kernel Mode
• Windows Services and Controller App
• Windows SMB Server
• Windows TCP/IP
• Windows Win۳۲K
• Windows WLAN Auto Config Service

طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها تا کنون وجود ندارد. البته چند مورد از آسیب‌پذیری‌ها به صورت عمومی منتشر شده‌اند اما تا زمان انتشار این مطلب، گزارشی از بهره‌برداری از آنها منتشر نشده است. در زیر این چند آسیب‌پذیری قرار گرفته‌اند:
• CVE-۲۰۲۱-۲۷۰۹۱ – RPC Endpoint Mapper Service Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۲ – Windows NTFS Denial of Service Vulnerability
• CVE-۲۰۲۱-۲۸۴۳۷ – Windows Installer Information Disclosure Vulnerability – PolarBear
• CVE-۲۰۲۱-۲۸۴۵۸ – Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۰ – Win۳۲k Elevation of Privilege Vulnerability

آسیب‌پذیری اشاره شده با شناسه CVE-۲۰۲۱-۲۸۳۱۰ توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیب‌پذیری توسط گروه BITTER APT مورد بهره‌برداری قرار گرفته است.
لیست کاملی از تمامی آسیب‌پذیری‌ها را می‌توان در لینک زیر مشاهده کرد:
• https://msrc.microsoft.com/update-guide/en-us

میزان خطر در بخش‌های مختلف:
بخش دولتی:
نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا)
نهادهای کوچک دولتی: (میزان خطر: متوسط)

کسب‌وکارها:
نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا)
نهادهای تجاری کوچک: (میزان خطر: متوسط)

مایکروسافت توصیه کرده است که هرچه سریع‌تر سیستم‌های تحت تاثیر به‌روزرسانی شوند و وصله‌ها اعمال شوند.

مرجع : مرکز آپا دانشگاه کردستان