در جدیدترین بروزرسانی امنیتی مایکروسافت، ۶۴ باگ در محصولات مختلف این شرکت برطرف گردیده است. در لیست باگهای این بسته امنیتی، یک حفره روز صفر نیز به چشم میخورد که تحت حملات فراگیر هکرها نیز قرار گرفته است.
از این ۶۴ باگ، ۵ مورد به شدت خطرناک، ۵۷ مورد مهم و یک مورد با سطح خطر متوسط و یک مورد با میزان خطر پایین دیده میشود. این در حالی است که شرکت مایکروسافت، ۱۶ آسیبپذیری را به صورت مجزا در مرورگر اج برطرف کرده است.
سخنگوی این شرکت در بیانیهای اعلام کرد:” ممکن است این پچ نسبت به پچهای گذشته کم بار تر به نظر برسد، اما از طرف دیگر، مایکروسافت توانست هزارمین حفره روز صفر خود را تا به اینجای سال برطرف کند.” مایکروسافت در سال ۲۰۲۱ در کل هزار و دویست حفره روز صفر را برطرف کرده بود.
حفره روز صفری تحت حملهای که در این بسته برطرف شده با کد CVE-2022-37967 شناسایی میشود. این باگ دارای سطح خطر ۷.۸ بوده و از مکمل لاگ گیری سیستم (CLFS) ناشی میشود. با بهرهجویی از این آسیبپذیری، مهاجم میتواند سطح دسترسی خود را دستکاری کرده و به سطح دسترسی سیستمی برسد.
برای اینکه بتوان از این آسیبپذیری سوءاستفاده کرد، مهاجم باید از قبل به سیستم مورد نظر دسترسی داشته، در صورتی که کاربر از قبل وارد سیستم نشده باشد، امکان اجرای کد از راه دور را نخواهد داشت.
مایکروسافت از ۴ شرکت امنیتی برای شناسایی و گزارش این آسیبپذیری تقدیر کرد که خود نشان دهنده تحت حمله بودن این حفره امنیتی است.
از طرفی، حفره امنیتی CVE-2022-37969، دومین باگی است که در سال جاری در مکمل CLFS شناسایی شده است. آسیبپذیری قبلی با کد CVE-2022-24521 شناخته میشد که دارای سطح خطر ۷.۸ بود و در آوریل ۲۰۲۲ برطرف گردید.
هنوز معلوم نیست که دور زدن آسیبپذیری CVE-2022-24521 منجر به بروز حفره امنیتی جدید شده یا روش حمله متفاوتی دارد.
دیگر آسیبپذیریهای خطرناک پچ شده در این بسته امنیتی به شرح زیر است:
- CVE-2022-34718 دارای سطح خطر ۹.۸ در TCP/IP با امکان اجرای کد از راه دور
- CVE-2022-34721 با سطح خطر ۹.۸ مربوط به کلید تبادل اینترنت با قابلیت اجرای کد از راه دور
- CVE-2022-34722 دارای سطح خطر ۹.۸ مربوط به کلید تبادل اینترنت
- CVE-2022-34700 دارای سطح خطر ۸.۸ مربوط به مایکروسافت داینامیکز با امکان اجرای کد از راه دور
- CVE-2022-34805 با سطح خطر ۸.۸ مربوط به مایکروسافت داینامیکز
در آسیبپذیریهای مربوط به کلید تبادل اینترنت، مهاجم غیر مجاز میتواند با ارسال یک پکت آیپی دستکاری شده به دستگاه هدف که با سیستم عامل ویندوز کار میکند و IPSec آن فعال است، میتواند کدهای مخرب خود را از راه دور اجرا کند.
از طرف دیگر ۱۵ باگ اجرای کد از راه دور در درایور ODBC، مایکروسافت OLE DB برای SQL سرور، سرور مایکروسافت شیرپوینت و ۵ آسیبپذیری مربوط به دستکاری سطح دسترسی نیز شناسایی و برطرف شد.
یکی دیگر از نکات بارز این پچ، رفع آسیبپذیری دیگری از دسته پرینتر اسپولر میباشد و با کد CVE-2022-38005، میزان خطر ۷.۸ را به خود اختصاص داده است. با بهرهجویی از این آسیبپذیری میتوان به سطح دسترسی سیستمی دست یافت.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.