روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ مایکروسافت سال میلادی جدید را با پچ آسیبپذیری عظیمی شروع کرده است. این پچ نه تنها حاوی آپدیت سهشنبهی همیشگی[1] است –این بار سر جمع 96 آسیبپذیری تحت پوشش قرار گرفتند- که همچنین کلی فیکس هم برای مرورگر اچ مایکروسافت صادر شده است (عمدتاً مرتبط با موتور کرومیوم). با ما همراه بمانید.
وخیمترین آسیبپذیریها
نُه عدد از این آسیبپذیریها که سهشنبه گذشته بسته شدند در مقیاسبندی CVSS 3.1 درجهی «مهم و حیاتی» را دریافت کردند. از بین این 9 آسیبپذیری 2 آسیبپذیری مربوط به افزایش مزیت میشوند: CVE-2022-21833 در ماشین مجازی درایو IDE و CVE-2022-21857 در Active Directory Domain Services. اکسپلویت سایر آن 7 آسیبپذیری هم میتواند به مهاجم توانایی اجرای کد ریموت بدهد:
- CVE-2022-21917 در افزونههای ویدیویی HEVC Video
- CVE-2022-21912 و CVE-2022-21898 در کرنل DirectX Graphics
- CVE-2022-21846 در Microsoft Exchange Server
- CVE-2022-21840 در مایکروسافت آفیس
- CVE-2021-22947 در Open Source Curl
- CVE-2022-21907 در HTTP Protocol Stack
آخرین مورد به نظر میرسد که بدترین آسیبپذیری باشد. باگی در HTTP protocol stack به لحاظ تئوریک به مهاجمین اجازه میدهد نه تنها باعث شوند کامپیوتر آلودهشده اجرای کد دلخواه کند که همچنین حمله را در کل شبکه لوکال نیز پخش کند (طبق اصطلاحات مایکروسافت، این آسیبپذیری جزو کِرمپذیرها دستهبندی میشوند و از این روست که میگوییم میتواند برای تولید کِرم مورد استفاده قرار گیرد). این آسیبپذیری به ویندوز 10، ویندوز 11، ویندوز سرور 2022، ویندوز سرور 2019 مربوط میشود. با این حال بنا بر گفتهی مایکروسافت این میتواند تنها زمانی برای کاربران ویندوز سرور 2019 و نسخه 1809 ویندوز 10 خطرناک باشد که با استفاده از کلید EnableTrailerSupport در رجیستری HTTP Trailer Support را فعالسازی کرده باشند. متخصصین همچنین در خصوص حضور آسیبپذیری جدی دیگری (CVE-2022-21846) در سرور مایکروسافت اکسچنچ نیز ابراز نگرانی کردهند که البته تنها باگ Exchange نیست فقط میشود گفت مهمترینِ آنهاست.
آسیبپذیریهای مربوط به PoCs
برخی از آسیبپذیریهای فیکسشده از پیش معرف حضور جوامع امنیتی بودهاند. افزون بر این کسی از قبل نیز اثبات مفهومهایی هم از آنها نشر کرده بود:
- CVE-2022-21836- آسیبپذیری جعل گواهی ویندوز
- CVE-2022-21839- آسیبپذیری DoS لیست کنترل دسترسی ردیابی رویدادهای ویندوزی
- CVE-2022-21919- آسیبپذیری افزایش مزیت سرویس پروفایل کاربری ویندوز
هنوز حملات واقعی که بخواهند از این آسیبپذیریها استفاده کرده باشند مشاهده نکردهایم با این حال اثباتهای مفهوم هماکنون عمومی شدهاند؛ پس اکسپلویتها هر زمان ممکن است شروع شود.
راهکارهای امنیتی
ابتدا نیاز است سیستمعامل خود را هر چه زودتر آپدیت کنید (همچنین سایر برنامههای مایکروسافتیتان را). به طور کلی منطق حکم میکند نصب پچهای نرمافزارهای مهم به تعویق نیافتد. دوم اینکه هر کامپیوتر یا سرور متصل به اینترنتی باید به راهکار امنیتی قابلاعتمادی تجهیز شود که نه تنها جلوی اکسپلویت آسیبپذیریهای شناختهشده را میگیرد همچنین حملاتی با اکسپلویتهای ناشناخته را نیز شناسایی میکند.
[1] Microsoft Tuesday Patch
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.