سال 2020 با لیست نسبتاً سنگینی از آسیبپذیریهای امنیتی برطرف شده مایکروسافت آغاز شده است. 49 آسیبپذیری (8 مورد بحرانی و بقیه با درجه اهمیت بالا) توسط مایکروسافت منتشر شده است که تا به حال هیچکدام از این آسیبپذیریها مورد سوء استفاده قرار نگرفتهاند.
آسیبپذیریهای ذکر شده طیف وسیعی از محصولات مایکروسافت شامل سرورهای Windows RDP Gateway Internet Explorer ،ASP.NET ،CryptoAPI ،.NET Framework ،Hyper-V ،Office ،Excel و OneDrive را در بر میگیرند.
علاوه بر این، ماه ژانویه با توقف پشتیبانی گسترده مایکروسافت از ویندوز 7 همراه شده است و به این معنی است که کاربران دارای این سیستم عامل ازین پس بهروزرسانیهای نرم افزاری یا اصلاحیههای امنیتی را دریافت نخواهند کرد و در معرض خطرات و بدافزارهای آسیبپذیر خواهند بود. در اینجا نگاهی دقیق تر به آسیبپذیریهای پوشش داده شده در ژانویه خواهیم داشت:
• اجرای کد از راه دور دسکتاپ/ آسیبپذیریهای حملات منع سرویس(DoS)
CVE-2020-0609 و CVE-2020-0610 هر دو از آسیبپذیریهای بحرانی اجرای کد از راه دور (Remote Code Execution) در سرور RDP Gateway به حساب میآیند که در صورت سوءاستفاده موفقیت آمیز، مهاجمان میتوانند کد دلخواه خود را بر روی سرور RDP آسیب دیده اجرا کنند.
CVE-2020-0611 یک آسیبپذیری اجرای کد از راه دور است که در Windows Remote Desktop Client وجود دارد و معمولاً هنگام اتصال کاربر به یک سرور مخرب از آن استفاده میشود. سوءاستفاده موفقیتآمیز از این آسیبپذیری منجر به اجرای کد دلخواه مهاجم بر روی دستگاه هدف خواهد شد.
همچنین شناسه CVE-2020-0612 نیز یک آسیبپذیری حمله منع سرویس است که بر روی سرورهای Windows RDP Gateway تأثیر میگذارد. یک مهاجم قادر است با استفاده از RDP به یک سرور هدف آسیبپذیر متصل شود و درخواستهای خاص ساختگی خود را ارسال کند که در صورت اجرای موفق، باعث توقف پاسخگویی سرویس RDP در سیستم مورد نظر خواهد شد.
• آسیبپذیری در حافظه Internet Explorer
CVE-2020-0640 یکی دیگر از آسیبپذیریهای مهم اجرای کد از راه دور در Internet Explorer است. این نقص، اجازه دسترسی غیر مجاز به اهداف موجود در حافظه را امکانپذیر میسازد. مهاجم قادر است از این نقص برای اجرای کد به عنوان کاربر اصلی استفاده کند؛ بنابراین هر زمان که قربانی به عنوان کاربر ادمین لاگین کند، حمله کننده نیز برای دستیابی به کنترل سیستم از این امتیاز استفاده خواهد کرد.
• آسیبپذیری کلاهبرداری CryptoAPI ویندوز
کتابخانه CryptoAPI ویندوز، کارکرد رمزنگاری را برای ویندوز و همچنین برنامههای آن فراهم میآورد.
CVE-2020-0601 اشکالی در این کتابخانه به حساب میآید که در شرایط خاص به مهاجمی بدل میشود که فرایند احراز هویت را دور میزند و به اهداف مخرب خود (اتصالات شبکه، پروندهها، ایمیل و اجرایی) اجازه ظاهر شدن با امضای قانونی را میدهد. این آسیبپذیری توسط سازمان آژانس امنیت ملی (NSA) کشف و علنی شد و گزارشی مفصل از جزئیات آن منتشر گردید.
این نقص تنها در ویندوز 10 و ویندوز سروری 2016/2019 وجود دارد. همچنین ابزاری جهت ارزیابی این آسیبپذیری ساخته شده است تا در صورت وجود مشکل و سوء استفاده مهاجمان از این آسیبپذیری، کاربران را آگاه کند.
• آسیبپذیری حمله منع سرویس (DoS) در ASP.NET Core
CVE-2020-0602 آسیبپذیری موجود در ASP.NET Core که یک فریمورک متن باز است، میباشد. این اشکال با توجه به نحوهی رسیدگی به درخواستهای دستکاری شده، ممکن است منجر به حمله منع سرویس (DoS) گردد.
علاوه بر آسیبپذیریهای خاص ذکر شده در بالا، چندین مشکل در Windows Search Indexer وجود دارد که منجر به افزایش دسترسی کاربر مخرب خواهد شد (شامل 12 آسیبپذیری مختلف برطرف شده با درجه اهمیت بالا).
برای مطالعه بیشتر آسیبپذیریهای ماه ژانویه مایکروسافت اینجا را کلیک کنید.