اصلاحیه‌های امنیتی مایکروسافت – می 2023

microsoft patch

شرکت مایکروسافت در روز سه‌شنبه ۹ می ۲۰۲۳ (۱۹ اردیبهشت ماه ۱۴۰۲) اصلاحیه‌های امنیتی ماهانه خود را منتشر کرد. در این اصلاحیه سه آسیب‌پذیری روز صفر ویندوز که به طور فعال مورد سوء استفاده قرار گرفته‌ و مجموعا  ۳۸ نقص وصله شده است.

جزئیات آسیب‌پذیر‌ی‌های ماه می

شش مورد از آسیب‌پذیری‌های وصله شده این ماه به عنوان «حیاتی» طبقه‌بندی شده‌اند، چرا که امکان اجرای کد از راه دور، شدیدترین نوع آسیب‌پذیری را فراهم می‌کنند.

تعداد باگ‌های آسیب‌پذیری‌ها به تفکیک به شرح زیر است:

  • ۸ آسیب‌پذیری ارتقا سطح دسترسی
  • ۴ آسیب‎‌پذیری عبور از راهکارهای امنیتی
  • ۱۲ آسیب‌پذیری اجرای کد از راه دور
  • ۸ آسیب‌پذیری افشای اطلاعات
  • ۵ آسیب‌پذیری منع سرویس
  • ۱ آسیب‌پذیری جعل

وصله سه‌شنبه این ماه، با تنها ۳۸ آسیب‌پذیری رفع شده، یکی از کوچک‌ترین اصلاحیه‌های امنیتی و کمترین آسیب‌پذیری‌های رفع‌شده است،

∗باگ‌های مذکور شامل ۱۱ آسیب‌پذیری Microsoft Edge که هفته گذشته، در تاریخ ۵ می برطرف شده بود نمی‌باشد.

برای کسب اطلاعات بیشتر و دریافت و نصب وصله‌های امنیتی ارائه شده ماه می، به سایت مایکروسافت مراجعه کنید.

آسیب‌پذیری‌‌‌های روز صفر

در به‌روزرسانی‌های اصلاحیه‌ امنیتی ماه می، سه آسیب‌پذیری روز صفر وصله شد که دو آسیب‌پذیری در حملات مورد سوء استفاده قرار گرفته و دیگری به‌صورت عمومی افشا شده است. دو آسیب‌پذیری روز صفر که به‌طور فعال در به‌روزرسانی‌های امروزی مورد سوء استفاده قرار گرفته‌اند عبارتند از:

[CVE-2023-29336]

مایکروسافت آسیب‌پذیری Win32k Elevation of Privilege یا نقص افزایش سطح دسترسی در درایور Win32k Kernel با شناسه CVE-2023-29336 را برطرف کرده است. این نقص سطح دسترسی را به SYSTEM (بالاترین سطح دسترسی کاربر ویندوز) ارتقا می‌دهد. طبق گفته مایکروسافت: “هجومی که با موفقیت از این آسیب‌پذیری سوء استفاده کند، دسترسی SYSTEM را به دست خواهد آورد.” در حالی که طبق گزارش‌های مایکروسافت این باگ به طور فعال مورد سوء استفاده قرار می‌گیرد، اما جزئیاتی در مورد نحوه سوء استفاده از آن وجود ندارد.

[CVE-2023-24932 ]

مایکروسافت همچنین آسیب‌پذیری Secure Boot Security Feature Bypass  با شناسه CVE-2023-24932، نقص عبور از راهکارهای امنیتی Secure Boot را که توسط یک عامل تهدید برای نصب BlackLotus UEFI bootkit استفاده شده بود، برطرف کرد. در توصیه مایکروسافت آمده است: «برای سوء استفاده از این آسیب‌پذیری، مهاجمی که دسترسی فیزیکی یا اجرایی به دستگاه مورد نظر دارد، می‌تواند boot policy تحت تأثیر را نصب کند».

UEFI bootkit بدافزاری هستند که در سفت‌افزار سیستم نصب می‌شوند و برای نرم‌افزارهای امنیتی در حال اجرا در سیستم عامل نامرئی هستند، چرا که بدافزار در مرحله اولیه دنباله بوت بارگیری می‌شود. گفتنی است که از اکتبر 2022 یک عامل تهدید، ضمن فروش  BlackLotus bootkit در انجمن‌های هکری، به تکمیل ویژگی‌های آن نیز ادامه می‌دهد. به طوری که بنابر گزارش ESET در ماه مارس، این بدافزار توسعه‌یافته را برای دور زدن Secure Boot حتی در سیستم‌عامل‌های ویندوز 11 که کاملاً وصله‌شده هستند، بهبود بخشیده‌اند.

در ماه گذشته مایکروسافت توصیه‌هایی را در مورد نحوه شناسایی حملات BlackLotus UEFI bootkit نیز منتشر کرد. در پچ سه‌شنبه ماه می، مایکروسافت آسیب‌پذیری مورد استفاده bootkit را با به روزرسانی Windows Boot Manager برطرف کرد اما به‌طور پیش‌فرض آن را فعال نکرده است.

[CVE-2023-29325]

مایکروسافت همچنین به‌روزرسانی امنیتی را برای یکی از آسیب‌پذیری‌های روز صفر افشا شده منتشر کرده که به طور فعال مورد سوء استفاده قرار نگرفته است:

آسیب‌پذیری Windows OLE Remote Code Execution یا اجرای کد از راه دور Windows OLE با شناسه CVE-2023-29325 که نقص ویندوز OLE در Microsoft Outlook است و به طور فعال مورد سوء استفاده قرار نگرفته است. به گزارش مایکروسافت، با استفاده از ایمیل‌های ساخته شده خاص می‌توان از آن سوء استفاده کرد. طبق هشدار مایکروسافت: «در سناریوی حمله ایمیل، مهاجم قادر است با ارسال ایمیل ساخته‌شده مخصوص به قربانی از آسیب‌پذیری سوء استفاده کند».

استفاده از این آسیب‌پذیری ممکن است شامل باز کردن یک ایمیل خاص توسط قربانی با نسخه آسیب‌دیده نرم‌افزار Microsoft Outlook باشد یا برنامه Outlook قربانی که پیش‌نمایش یک ایمیل ساخته‌شده خاص را نمایش می‌دهد. این نقص می‌تواند منجر به اجرای کد راه دور توسط مهاجم در دستگاه قربانی شود. لازم به ذکر است که کاربران می‌توانند این آسیب‌پذیری را با خواندن همه پیام‌ها در قالب متن ساده (plain text format) کاهش دهند.

توصیه می‌شود که در اسرع وقت وصله‌های امنیتی منتشر شده ماه می را دانلود و نصب کنید.

جزئیات مرتبط با آسیب‌پذیری‌های ارائه شده در جدول زیر قابل مشاهده است:

عنوان شناسه  آسیب‌پذیری (CVE ID) عنوان آسیب‌پذیری ( CVE title) شدت
Microsoft Bluetooth Driver CVE-2023-24947 Windows Bluetooth Driver Remote Code Execution Vulnerability Important
Microsoft Bluetooth Driver CVE-2023-24948 Windows Bluetooth Driver Elevation of Privilege Vulnerability Important
Microsoft Bluetooth Driver CVE-2023-24944 Windows Bluetooth Driver Information Disclosure Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-29354 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2023-2468 Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPicture Unknown
Microsoft Edge (Chromium-based) CVE-2023-2459 Chromium: CVE-2023-2459 Inappropriate implementation in Prompts Unknown
Microsoft Edge (Chromium-based) CVE-2023-29350 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2023-2467 Chromium: CVE-2023-2467 Inappropriate implementation in Prompts Unknown
Microsoft Edge (Chromium-based) CVE-2023-2463 Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen Mode Unknown
Microsoft Edge (Chromium-based) CVE-2023-2462 Chromium: CVE-2023-2462 Inappropriate implementation in Prompts Unknown
Microsoft Edge (Chromium-based) CVE-2023-2460 Chromium: CVE-2023-2460 Insufficient validation of untrusted input in Extensions Unknown
Microsoft Edge (Chromium-based) CVE-2023-2465 Chromium: CVE-2023-2465 Inappropriate implementation in CORS Unknown
Microsoft Edge (Chromium-based) CVE-2023-2466 Chromium: CVE-2023-2466 Inappropriate implementation in Prompts Unknown
Microsoft Edge (Chromium-based) CVE-2023-2464 Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPicture Unknown
Microsoft Graphics Component CVE-2023-24899 Windows Graphics Component Elevation of Privilege Vulnerability Important
Microsoft Office CVE-2023-29344 Microsoft Office Remote Code Execution Vulnerability Important
Microsoft Office Access CVE-2023-29333 Microsoft Access Denial of Service Vulnerability Important
Microsoft Office Excel CVE-2023-24953 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office SharePoint CVE-2023-24955 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical
Microsoft Office SharePoint CVE-2023-24954 Microsoft SharePoint Server Information Disclosure Vulnerability Important
Microsoft Office SharePoint CVE-2023-24950 Microsoft SharePoint Server Spoofing Vulnerability Important
Microsoft Office Word CVE-2023-29335 Microsoft Word Security Feature Bypass Vulnerability Important
Microsoft Teams CVE-2023-24881 Microsoft Teams Information Disclosure Vulnerability Important
Microsoft Windows Codecs Library CVE-2023-29340 AV1 Video Extension Remote Code Execution Vulnerability Important
Microsoft Windows Codecs Library CVE-2023-29341 AV1 Video Extension Remote Code Execution Vulnerability Important
Remote Desktop Client CVE-2023-24905 Remote Desktop Client Remote Code Execution Vulnerability Important
SysInternals CVE-2023-29343 SysInternals Sysmon for Windows Elevation of Privilege Vulnerability Important
Visual Studio Code CVE-2023-29338 Visual Studio Code Information Disclosure Vulnerability Important
Windows Backup Engine CVE-2023-24946 Windows Backup Service Elevation of Privilege Vulnerability Important
Windows Installer CVE-2023-24904 Windows Installer Elevation of Privilege Vulnerability Important
Windows iSCSI Target Service CVE-2023-24945 Windows iSCSI Target Service Information Disclosure Vulnerability Important
Windows Kernel CVE-2023-24949 Windows Kernel Elevation of Privilege Vulnerability Important
Windows LDAP – Lightweight Directory Access Protocol CVE-2023-28283 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical
Windows MSHTML Platform CVE-2023-29324 Windows MSHTML Platform Security Feature Bypass Vulnerability Important
Windows Network File System CVE-2023-24941 Windows Network File System Remote Code Execution Vulnerability Critical
Windows NFS Portmapper CVE-2023-24901 Windows NFS Portmapper Information Disclosure Vulnerability Important
Windows NFS Portmapper CVE-2023-24939 Server for NFS Denial of Service Vulnerability Important
Windows NTLM CVE-2023-24900 Windows NTLM Security Support Provider Information Disclosure Vulnerability Important
Windows OLE CVE-2023-29325 Windows OLE Remote Code Execution Vulnerability Critical
Windows PGM CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability Important
Windows PGM CVE-2023-24943 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical
Windows RDP Client CVE-2023-28290 Microsoft Remote Desktop app for Windows Information Disclosure Vulnerability Important
Windows Remote Procedure Call Runtime CVE-2023-24942 Remote Procedure Call Runtime Denial of Service Vulnerability Important
Windows Secure Boot CVE-2023-28251 Windows Driver Revocation List Security Feature Bypass Vulnerability Important
Windows Secure Boot CVE-2023-24932 Secure Boot Security Feature Bypass Vulnerability Important
Windows Secure Socket Tunneling Protocol (SSTP) CVE-2023-24903 Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability Critical
Windows SMB CVE-2023-24898 Windows SMB Denial of Service Vulnerability Important
Windows Win32K CVE-2023-29336 Win32k Elevation of Privilege Vulnerability Important
Windows Win32K CVE-2023-24902 Win32k Elevation of Privilege Vulnerability Important