مایکروسافت در پچ سهشنبه 8 اکتبر 2024، 118 نقص امنیتی را در نرمافزارهای محبوب برطرف کرد که شامل 5 آسیبپذیری خطرناک (روز صفر) بود.
به گزارش سرویس فناوری تکناک، از 5 مورد این آسیبپذیریهای بحرانی، دو مورد آن پیش از این مورد سوءاستفاده قرار گرفته بودند.
در این بهروزرسانی، سه نقص بسیار جدی که میتوانستند باعث اجرای کدهای مخرب از راه دور شوند نیز برطرف شدند.
جزئیات آسیبپذیریها شامل موارد زیر است:
- افزایش امتیاز: 28 مورد
- دور زدن ویژگیهای امنیتی: 7 مورد
- اجرای کد از راه دور: 43 مورد
- افشای اطلاعات: 6 مورد
- انکار سرویس: 26 مورد
- جعل: 7 مورد
لازم به ذکر است که سه نقص امنیتی مرورگر Edge که در گذشته اوایل ماه اکتبر برطرف شده بودند، در این آمار مطرح نشدهاند.
در بهروزرسانیهای امنیتی ماهانه مایکروسافت (پچ سهشنبه)، پنج نقص امنیتی بحرانی (روز صفر) شناسایی و برطرف شده است. نکته قابل توجه این است که دو مورد از این پنج نقص، پیش از انتشار وصله امنیتی، به صورت فعال توسط هکرها مورد سوءاستفاده قرار میگرفتهاند.
فهرست مطالب
جزئیات آسیبپذیری CVE-2024-43573
یکی از مهمترین آسیبپذیریهای این ماه، CVE-2024-43573 نام دارد که در پچ سهشنبه مایکروسافت برطرف شده است و مربوط به پلتفرم MSHTML ویندوز میشود.
این پلتفرم که در مرورگر اینترنت اکسپلور و نسخههای قدیمی مایکروسافت اج استفاده میشد، هنوز هم در برخی از اجزای ویندوز وجود دارد.
پلتفرم MSHTML در حالت Internet Explorer در Microsoft Edge، همچنین سایر برنامهها از طریق کنترل WebBrowser استفاده میشود.
پلتفرم EdgeHTML توسط WebView و برخی از برنامههای UWP مورد استفاده قرار میگیرد.
پلتفرمهای اسکریپتنویسی توسط MSHTML و EdgeHTML استفاده میشوند، اما میتوانند توسط سایر برنامههای قدیمی نیز مورد استفاده قرار گیرند.
مایکروسافت اعلام کرده است که این آسیبپذیری به مهاجمان اجازه میدهد تا با فریب کاربران، آنها را وادار به باز کردن فایلهای آلوده کنند و در نتیجه کنترل سیستم آنها را در دست بگیرند.
شیوه سوءاستفاده از این آسیبپذیری
هنوز جزئیات دقیقی در مورد شیوه سوءاستفاده از این آسیبپذیری منتشر نشده است. با وجود این، کارشناسان امنیتی معتقد هستند که این آسیبپذیری ممکن است به مهاجمان اجازه دهد تا با تغییر پسوند فایلها، آنها را به گونهای نمایش دهند که متفاوت از آنچه هستند به نظر برسند. به عنوان مثال، یک فایل اجرایی ممکن است به عنوان یک فایل PDF نمایش داده شود.
مایکروسافت نام افشاکننده این آسیبپذیری را منتشر نکرد.
CVE-2024-43572: آسیبپذیری اجرای کد از راه دور در کنسول مدیریت مایکروسافت
این نقص امنیتی به مهاجمان اجازه میداد تا با استفاده از فایلهای کنسول مدیریت مایکروسافت (MSC) مخرب، کدهای دلخواه خود را روی سیستمهای آسیبپذیر اجرا کنند و به این ترتیب کنترل کامل سیستم را در دست بگیرند.
مایکروسافت برای رفع این مشکل، مکانیزمی را پیادهسازی کرده است که از اجرای فایلهای MSC غیرقابل اعتماد جلوگیری میکند. با این بهروزرسانی، کاربران در برابر خطرات ناشی از این آسیبپذیری محافظت خواهند شد.
علت سوءاستفاده فعال از این نقص مشخص نشده است. این آسیبپذیری توسط دو محقق به نامهای Andres و Shady کشف و به صورت عمومی گزارش شده است.
آسیبپذیریهای دیگر
علاوه بر آسیبپذیری فوق، سه آسیبپذیری دیگر نیز در این بهروزرسانی برطرف شدهاند، که به صورت عمومی افشا شدهاند اما هنوز مورد سوءاستفاده فعال قرار نگرفتهاند.
یکی از این آسیبپذیریها در کتابخانه libcurl وجود دارد، که به مهاجمان اجازه میدهد تا با استفاده از گواهیهای TLS دستکاری شده، کدهای مخرب را روی سیستم قربانی اجرا کنند. این آسیبپذیری توسط محقق امنیتی z2_ کشف شده است.
CVE-2024-20659: دور زدن ویژگی امنیتی Hyper-V ویندوز
این آسیبپذیری امنیتی به مهاجمان اجازه میدهد تا با دور زدن مکانیزمهای امنیتی سطح پایینی سیستم (UEFI)، به بخشهای حیاتی سیستم عامل ویندوز از جمله هایپروایزر و هسته دسترسی پیدا کنند و آنها را تحت کنترل خود درآورند.
در راستای بهرهبرداری از این آسیبپذیری، مهاجم نیاز به دسترسی فیزیکی به دستگاه و راهاندازی مجدد آن دارد. این نقص امنیتی توسط محققان امنیت سایبری فرانسیسکو فالکون و ایوان آرچه از شرکت Quarkslab کشف شده است.
CVE-2024-43583: افزایش امتیازات در Winlogon
این آسیبپذیری به مهاجمان امکان میدهد تا سطح دسترسی خود را در سیستم به بالاترین سطح (SYSTEM) ارتقا دهند و به این ترتیب کنترل کامل سیستم را در دست بگیرند.
برای جلوگیری از این آسیبپذیری، مایکروسافت توصیه میکند که کاربران از روش ورود به سیستم IME (Input Method Editor) شخص اول مایکروسافت استفاده کنند.
مایکروسافت میگوید که ژینیانگ پنگ و wh1tc از pwnull این نقصها را کشف کردهاند.
شرکتهای زیر در ماه اکتبر 2024، بهروزرسانیهای امنیتی یا اطلاعیههای مرتبط را منتشر کردند:
- Cisco: سیسکو بهروزرسانیهای امنیتی را برای چندین محصول، از جمله Cisco Meraki MX و Z Series Teleworker Gateway، Cisco Nexus Dashboard و روترها، منتشر کرد.
- DrayTek: درایتک بهروزرسانیهای امنیتی برای 14 آسیبپذیری در مدلهای مختلف روتر را منتشر کرد.
- Fortinet: فورتینت چهار آسیبپذیری در انواع مختلف فریمور را برطرف کرد که هیچکدام به عنوان فعالانه مورد سوءاستفاده قرار نگرفتند.
- Ivanti: ایوانتی بهروزرسانیهای امنیتی برای سه آسیبپذیری روز صفر زنجیر شده در حملات فعال منتشر کرد.
- Optigo Networks: اپتیکو نتورکس بهروزرسانیهای امنیتی برای دو نقص در محصولات ONS-S8 Aggregation Switch خود منتشر کرد.
- Qualcomm: کوالکام وصلههای امنیتی را برای یک آسیبپذیری روز صفر در سرویس پردازنده سیگنال دیجیتال (DSP) منتشر کرد.
- SAP :SAP بهروزرسانیهای امنیتی را برای چندین محصول به عنوان بخشی از روز پچ اکتبر منتشر کرد.
برای دسترسی به توضیحات کامل هر آسیبپذیری و سیستمهای تحت تأثیر آن، میتوانید گزارش کامل را در لینک زیر مشاهده کنید: https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2024-patch-tuesday-fixes-5-zero-days-118-flaws/