روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ شکارچیان آسیبپذیریِ مایکروسافت صید تازهای پیدا کردند: 64 آسیبپذیری در محصولات و سرویسهای مختلف این شرکت که پنج آسیبپذیری از میان آنها برچسب «حیاتی» خوردهاند. دو آسیبپذیری پیش از انتشار پچ به طور عمومی افشا شدند (که به صورت فنی آنها را روز صفر میکند) و یکی دیگر نیز توسط مهاجمین فعالانه در حال اکسپلویت است. طبق معمول توصیه ما این است که بدون تأخیر آپدیتها را نصب کنید. در ادامه نیز قرار است از آسیبپذیریهایی بگوییم که لیاقت توجه بیشتری دارند. با ما همراه بمانید.
CVE-2022-37969 که فعالانه توسط مهاجمین در حال اکسپلویت است
CVE-2022-37969 آسیبپذیری روز صفری است در درایور Common Log File System. این خطرناکترین باگی که در جدیدترین آپدیت پچ شد نیست (امتیاز CVSS آن فقط 7.8 است) زیرا برای اکسپلویت آن، مهاجمین نیاز دارند یکجورهایی به کامپیوتر قربانی دسترسی داشته باشند. با این حال اکسپلویت موفق به آنها اجازه خواهد داد مزایای خود را در سیستم بالا ببرند. طبق گفتههای مایکروسافت، برخی مهاجمین همین الانش هم دارند از این آسیبپذیری در محیط بیرون سوءاستفاده میکنند. بنابراین باید هر چه سریعتر آن را پچ کرد.
آسیبپذیریهای حیاتی
هر پنج آسیبپذیری حیاتیِ تازه فیکسشده به کلاس اجرای کد دلخواه (RCE) تعلق دارند و این یعنی آنها میتوانند برای اجرای کد دلخواه روی کامپیوتر کاربران استفاده شوند.
- CVE-2022-34718 : باگی درWindows TCP/IP با امتیاز CVSS 9.8. مهاجم غیرقانونی میتواند از آن برای اجرای کد دلخواه روی کامپیوتر ویندوزیِ مورد حمله -با سرویس IPSec که ارسال پکت ویژه IPv6 به آن فعالسازیاش میکند- استفاده کند.
- CVE-2022-34721 و CVE-2022-34722: آسیبپذیریهایی در پروتکل Internet Key Exchange که به مهاجم این قدرت را میدهند تا کد مخرب اجرا کند و همچنین به دستگاه آسیبپذیر پکت آیپی ارسال نماید. هر دو در امتیازدهی CVSS امتیاز 9.8 را گرفتند. هرچند این آسیبپذیریها تنها نسخهی پروتکل IKEv1 را تحت تأثیر قرار میدهند اما مایکروسافت یادآور میشود که همه سیستمهای ویندوز سرور آسیبپذیرند زیرا هم پکت v1 و هم v2 را میپذیرند.
- CVE-2022-34700 و CVE-2022-35805 : یک جفت آسیبپذیری در نرمافزار CRM دینامیک مایکروسافت. اکسپلویت آنها به کاربر قانونی اجازه میدهد فرمانهای دلخواه SQL را اجرا کنند که بعد از آن مهاجم میتواند حقوق خود را افزایش داده و فرمانها را داخل پایگاه داده Dynamics 365 با حقوق دارنده db اجرا کند. از آنجاییکه مهاجم هنوز نیاز دارد احراز هویت شود،امتیازهای CVSS این آسیبپذیریها 8.8 تعیین شده است اما آنها هنوز هم حیاتی تلقی میشوند.
آسیبپذیری مربوط به پردازندههای ARM - CVE-2022-23960
CVE-2022-23960 دومین آسیبپذیری است که به طور عمومی پیش از پچ فاش شد. به لحاظ تئوری این بدان معنا بود که مهاجمین میتوانستند پیش از پچ شدنش از آن استفاده کنند اما به نظر میرسد ماجرا این نبوده باشد. در حقیقت CVE-2022-23960 سویهای است از آسیبپذیری Spectre که در مکانیزم اجرای نظری دستورات پردازنده تداخل ایجاد میکند. به بیانی دیگر، امکان استفاده از آن در یک حمله واقعی خیلی کم است- خطر تا حدی فرضی است. افزون بر این، این آسیبپذیری تنها به ویندوز 11 و روی سیستمهای مبتنی بر arm64 مربوط میشود که همین شاید احتمال عملی شدن اکسپویت را پایین بیاورد.
سایر آسیبپذیریها
چند آسیبپذیری کمتر خطرناک نیز وجود دارد که بدانها در آپدیت سهشنبه سپتامبر لحاظ شدند- فقط یکی از آنها امتیاز وخامت پایین داشت و دیگری امتیازش متوسط بود. 5 آسیبپذیری باقیمانده نیز گرچه به اندازه آن 5 آسیبپذیری حیاتی که بالاتر بدانها پرداختیم خطرناک نیستند اما همچنان به طبقهبندی «مهم» تعلق دارند. از این رو همچنان توصیهمان به شما این است که بدون تأخیر آپدیتها را نصب کنید.
چطور ایمن بمانیم؟
اول از همه، باید آسیبپذیریهایی که از قبل پچ شدند را فیکس کنید. علاوه بر این، توصیه میکنیم با راهکارهای امنیتی مجهز به فناوریهایی برای شناسایی آسیبپذیری و نیز جلوگیری از اکسپلویت از سرورها و کامپیوترهایی که به اینترنت وصلند محافظت کنید. این کار کمک میکند شرکتتان در مقابل آسیبپذیریهای شناختهشده و آنهایی که هنوز شناسایی نشدند ایمن بماند.
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.