در جدیدترین بروزرسانی امنیتی مایکروسافت، ۶۴ باگ در محصولات مختلف این شرکت برطرف گردیده است. در لیست باگ‌های این بسته امنیتی، یک حفره روز صفر نیز به چشم می‌خورد که تحت حملات فراگیر هکرها نیز قرار گرفته است.

از این ۶۴ باگ، ۵ مورد به شدت خطرناک، ۵۷ مورد مهم و یک مورد با سطح خطر متوسط و یک مورد با میزان خطر پایین دیده می‌شود. این در حالی است که شرکت مایکروسافت، ۱۶ آسیب‌پذیری را به صورت مجزا در مرورگر اج برطرف کرده است.

سخنگوی این شرکت در بیانیه‌ای اعلام کرد:” ممکن است این پچ نسبت به پچ‌های گذشته کم بار تر به نظر برسد، اما از طرف دیگر، مایکروسافت توانست هزارمین حفره روز صفر خود را تا به اینجای سال برطرف کند.” مایکروسافت در سال ۲۰۲۱ در کل هزار و دویست حفره روز صفر را برطرف کرده بود.

حفره روز صفری تحت حمله‌ای که در این بسته برطرف شده با کد CVE-2022-37967 شناسایی می‌شود. این باگ دارای سطح خطر ۷.۸ بوده و از مکمل لاگ گیری سیستم (CLFS) ناشی می‌شود. با بهره‌جویی از این آسیب‌پذیری، مهاجم می‌تواند سطح دسترسی خود را دستکاری کرده و به سطح دسترسی سیستمی برسد.

برای اینکه بتوان از این آسیب‌پذیری سوءاستفاده کرد، مهاجم باید از قبل به سیستم مورد نظر دسترسی داشته، در صورتی که کاربر از قبل وارد سیستم نشده باشد، امکان اجرای کد از راه دور را نخواهد داشت.

مایکروسافت از ۴ شرکت امنیتی برای شناسایی و گزارش این آسیب‌پذیری تقدیر کرد که خود نشان دهنده تحت حمله بودن این حفره امنیتی است.

از طرفی، حفره امنیتی CVE-2022-37969، دومین باگی است که در سال جاری در مکمل CLFS شناسایی شده است. آسیب‌پذیری قبلی با کد CVE-2022-24521 شناخته می‌شد که دارای سطح خطر ۷.۸ بود و در آوریل ۲۰۲۲ برطرف گردید.

هنوز معلوم نیست که دور زدن آسیب‌پذیری CVE-2022-24521 منجر به بروز حفره امنیتی جدید شده یا روش حمله متفاوتی دارد.

دیگر آسیب‌پذیری‌های خطرناک پچ شده در این بسته امنیتی به شرح زیر است:

  • CVE-2022-34718 دارای سطح خطر ۹.۸ در TCP/IP با امکان اجرای کد از راه دور
  • CVE-2022-34721 با سطح خطر ۹.۸ مربوط به کلید تبادل اینترنت با قابلیت اجرای کد از راه دور
  • CVE-2022-34722 دارای سطح خطر ۹.۸ مربوط به کلید تبادل اینترنت
  • CVE-2022-34700 دارای سطح خطر ۸.۸ مربوط به مایکروسافت داینامیکز با امکان اجرای کد از راه دور
  • CVE-2022-34805 با سطح خطر ۸.۸ مربوط به مایکروسافت داینامیکز

 

در آسیب‌پذیری‌های مربوط به کلید تبادل اینترنت، مهاجم غیر مجاز می‌تواند با ارسال یک پکت آی‌پی دستکاری شده به دستگاه هدف که با سیستم عامل ویندوز کار می‌کند و IPSec آن فعال است، می‌تواند کدهای مخرب خود را از راه دور اجرا کند.

از طرف دیگر ۱۵ باگ اجرای کد از راه دور در درایور ODBC، مایکروسافت OLE DB برای SQL سرور، سرور مایکروسافت شیرپوینت و ۵ آسیب‌پذیری مربوط به دستکاری سطح دسترسی نیز شناسایی و برطرف شد.

یکی دیگر از نکات بارز این پچ، رفع آسیب‌پذیری دیگری از دسته پرینتر اسپولر می‌باشد و با کد CVE-2022-38005، میزان خطر ۷.۸ را به خود اختصاص داده است. با بهره‌جویی از این آسیب‌پذیری می‌توان به سطح دسترسی سیستمی دست یافت.

نظرات

نظر (به‌وسیله فیس‌بوک)