به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp)، هفته گذشته مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. اصلاحیههای مذکور بیش از ۶۰ آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند.
درجه اهمیت ۳ مورد از آسیبپذیریهای ترمیم شده این ماه حیاتی (Critical) و تقریباً تمامی موارد دیگر مهم (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را به شرح زیر در محصولات مختلف مایکروسافت ترمیم میکنند:
“افزایش سطح دسترسی” (Elevation of Privilege)
“عبور از سد امکانات امنیتی” (Security Feature Bypass)
“اجرای کد از راه دور” (Remote Code Execution)
“افشای اطلاعات” (Information Disclosure)
“منع سرویس” (Denial of Service – بهاختصار DoS)
“جعل” (Spoofing)
۲ مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع روز – صفر هستند. اولین ضعف امنیتی “روز – صفر” که در این ماه ترمیم شده، آسیبپذیری موجود در MSHTML است که سوءاستفاده از آن اجرای کد از راه دور را در نسخههای مختلف سیستمعامل Windows برای مهاجم فراهم میکند. این آسیبپذیری دارای شناسه CVE-۲۰۲۱-۴۰۴۴۴ بوده و به طور فعال مورد سوءاستفاده قرار گرفته است. سهشنبه ۱۶ شهریور مایکروسافت نسبت به سوءاستفاده مهاجمان از این ضعف امنیتی هشدار و راهکارهای موقتی برای مقابله با آن ارائه داد.
مهاجم در این روش معمولاً یک سند Office برای کاربر ارسال کرده و کاربر را متقاعد میکند که سند مخرب را باز کند. سپس با کنترل مرورگر کاربر از طریق ایجاد یک کنترل مخرب ActiveX، از آسیبپذیری موجود در MSHTML ، سوءاستفاده میکند.
جزئیات کامل این آسیبپذیری در لینک زیر قابلمطالعه است:
https://newsroom.shabakeh.net/۲۲۵۷۵/microsoft-mshtml-mitigations-workarounds-windows-vulnerability.html
لازم به ذکر است نحوه سوءاستفاده از آسیبپذیری مذکور، بر روی اینترنت در دسترس عموم قرار گرفته است.
دیگر ضعف امنیتی از نوع روز – صفر این ماه، آسیبپذیری با شناسه CVE-۲۰۲۱-۳۶۹۶۸ است که مربوط به Windows DNS و از نوع “افزایش سطح دسترسی” است. جزئیات این ضعف امنیتی بهصورت عمومی افشا شده؛ اگرچه موردی در خصوص بهرهجویی از آن گزارش نشده است.
از جدیترین آسیبپذیریهای ترمیم شده در این ماه میتوان به ضعف امنیتی با شناسه CVE-۲۰۲۱-۳۶۹۶۵ اشاره کرد که از نوع اجرای کد از راه دور در Windows WLAN است. این ضعف امنیتی همانند آسیبپذیری موجود در MSHTML دارای درجه شدت ۸/۸ از ۱۰ است.
یکی دیگر از آسیبپذیریهایی که در این ماه ترمیم شده ضعفی با شناسه CVE-۲۰۲۱-۳۶۹۵۸ مرتبط با PrintNightmare است.
PrintNightmare به مجموعهای از آسیبپذیریهای امنیتی (با شناسههای CVE-۲۰۲۱-۱۶۷۵،CVE-۲۰۲۱-۳۴۵۲۷ و CVE-۲۰۲۱-۶۹۵۸) اطلاق میشود که سرویس Windows Print Spooler، راهاندازهای چاپ در Windows و قابلیت Point & Print Windows از آن متأثر میشوند. مایکروسافت بهروزرسانیهای امنیتی را برای آسیبپذیریها با شناسههای CVE-۲۰۲۱-۱۶۷۵ و CVE-۲۰۲۱-۳۴۵۲۷ در ماههای ژوئن، ژوئیه و آگوست منتشر کرد. این شرکت پیشتر با انتشار توصیهنامهای، راهکاری موقت برای ترمیم آسیبپذیری CVE-۲۰۲۱-۳۶۹۵۸ نیز ارائه کرده بود که اکنون اصلاحیه آن در دسترس قرار گرفته است.
از دیگر آسیبپذیریهای بااهمیت این ماه ضعف امنیتی با شناسه CVE-۲۰۲۱-۲۶۴۳۵ است که Windows Scripting Engine از آن تأثیر میپذیرد. مهاجم میتواند با فریب کاربر درباز کردن یک فایل خاص یا بازدید از سایت حاوی فایل مخرب، اقدام به سوءاستفاده از این ضعف امنیتی کرده و حافظه دستگاه قربانی را مورد دستدرازی قرار دهد.
آسیبپذیری حیاتی دیگر مربوط است به یک ضعف امنیتی با شناسه CVE-۲۰۲۱-۳۸۶۴۷ که از نوع اجرای کد از راه دور در Open Management Infrastructure است.
از دیگر آسیبپذیریهای ترمیم شده در این ماه، میتوان به ضعف امنیتی با شناسه CVE-۲۰۲۱-۳۶۹۵۵ اشاره کرد که از نوع افزایش سطح دسترسی در Windows Common Log File System است. مایکروسافت هشدار داده که پیچیدگی سوءاستفاده از این آسیبپذیری «کم» بوده و احتمال سوءاستفاده از آن «زیاد» است.
شرکت رایان سامانه آرکا، ارائه دهنده ورژن آخر لایسنس سوفوس (v21) را بصورت کاملا تخصصی، داخلی و با قیمت استثنایی