شرکت مایکروسافت در روز سهشنبه ۹ می ۲۰۲۳ (۱۹ اردیبهشت ماه ۱۴۰۲) اصلاحیههای امنیتی ماهانه خود را منتشر کرد. در این اصلاحیه سه آسیبپذیری روز صفر ویندوز که به طور فعال مورد سوء استفاده قرار گرفته و مجموعا ۳۸ نقص وصله شده است.
جزئیات آسیبپذیریهای ماه می
شش مورد از آسیبپذیریهای وصله شده این ماه به عنوان «حیاتی» طبقهبندی شدهاند، چرا که امکان اجرای کد از راه دور، شدیدترین نوع آسیبپذیری را فراهم میکنند.
تعداد باگهای آسیبپذیریها به تفکیک به شرح زیر است:
- ۸ آسیبپذیری ارتقا سطح دسترسی
- ۴ آسیبپذیری عبور از راهکارهای امنیتی
- ۱۲ آسیبپذیری اجرای کد از راه دور
- ۸ آسیبپذیری افشای اطلاعات
- ۵ آسیبپذیری منع سرویس
- ۱ آسیبپذیری جعل
وصله سهشنبه این ماه، با تنها ۳۸ آسیبپذیری رفع شده، یکی از کوچکترین اصلاحیههای امنیتی و کمترین آسیبپذیریهای رفعشده است،
∗باگهای مذکور شامل ۱۱ آسیبپذیری Microsoft Edge که هفته گذشته، در تاریخ ۵ می برطرف شده بود نمیباشد.
آسیبپذیریهای روز صفر
در بهروزرسانیهای اصلاحیه امنیتی ماه می، سه آسیبپذیری روز صفر وصله شد که دو آسیبپذیری در حملات مورد سوء استفاده قرار گرفته و دیگری بهصورت عمومی افشا شده است. دو آسیبپذیری روز صفر که بهطور فعال در بهروزرسانیهای امروزی مورد سوء استفاده قرار گرفتهاند عبارتند از:
[CVE-2023-29336]
مایکروسافت آسیبپذیری Win32k Elevation of Privilege یا نقص افزایش سطح دسترسی در درایور Win32k Kernel با شناسه CVE-2023-29336 را برطرف کرده است. این نقص سطح دسترسی را به SYSTEM (بالاترین سطح دسترسی کاربر ویندوز) ارتقا میدهد. طبق گفته مایکروسافت: “هجومی که با موفقیت از این آسیبپذیری سوء استفاده کند، دسترسی SYSTEM را به دست خواهد آورد.” در حالی که طبق گزارشهای مایکروسافت این باگ به طور فعال مورد سوء استفاده قرار میگیرد، اما جزئیاتی در مورد نحوه سوء استفاده از آن وجود ندارد.
[CVE-2023-24932 ]
مایکروسافت همچنین آسیبپذیری Secure Boot Security Feature Bypass با شناسه CVE-2023-24932، نقص عبور از راهکارهای امنیتی Secure Boot را که توسط یک عامل تهدید برای نصب BlackLotus UEFI bootkit استفاده شده بود، برطرف کرد. در توصیه مایکروسافت آمده است: «برای سوء استفاده از این آسیبپذیری، مهاجمی که دسترسی فیزیکی یا اجرایی به دستگاه مورد نظر دارد، میتواند boot policy تحت تأثیر را نصب کند».
UEFI bootkit بدافزاری هستند که در سفتافزار سیستم نصب میشوند و برای نرمافزارهای امنیتی در حال اجرا در سیستم عامل نامرئی هستند، چرا که بدافزار در مرحله اولیه دنباله بوت بارگیری میشود. گفتنی است که از اکتبر 2022 یک عامل تهدید، ضمن فروش BlackLotus bootkit در انجمنهای هکری، به تکمیل ویژگیهای آن نیز ادامه میدهد. به طوری که بنابر گزارش ESET در ماه مارس، این بدافزار توسعهیافته را برای دور زدن Secure Boot حتی در سیستمعاملهای ویندوز 11 که کاملاً وصلهشده هستند، بهبود بخشیدهاند.
در ماه گذشته مایکروسافت توصیههایی را در مورد نحوه شناسایی حملات BlackLotus UEFI bootkit نیز منتشر کرد. در پچ سهشنبه ماه می، مایکروسافت آسیبپذیری مورد استفاده bootkit را با به روزرسانی Windows Boot Manager برطرف کرد اما بهطور پیشفرض آن را فعال نکرده است.
[CVE-2023-29325]
مایکروسافت همچنین بهروزرسانی امنیتی را برای یکی از آسیبپذیریهای روز صفر افشا شده منتشر کرده که به طور فعال مورد سوء استفاده قرار نگرفته است:
آسیبپذیری Windows OLE Remote Code Execution یا اجرای کد از راه دور Windows OLE با شناسه CVE-2023-29325 که نقص ویندوز OLE در Microsoft Outlook است و به طور فعال مورد سوء استفاده قرار نگرفته است. به گزارش مایکروسافت، با استفاده از ایمیلهای ساخته شده خاص میتوان از آن سوء استفاده کرد. طبق هشدار مایکروسافت: «در سناریوی حمله ایمیل، مهاجم قادر است با ارسال ایمیل ساختهشده مخصوص به قربانی از آسیبپذیری سوء استفاده کند».
استفاده از این آسیبپذیری ممکن است شامل باز کردن یک ایمیل خاص توسط قربانی با نسخه آسیبدیده نرمافزار Microsoft Outlook باشد یا برنامه Outlook قربانی که پیشنمایش یک ایمیل ساختهشده خاص را نمایش میدهد. این نقص میتواند منجر به اجرای کد راه دور توسط مهاجم در دستگاه قربانی شود. لازم به ذکر است که کاربران میتوانند این آسیبپذیری را با خواندن همه پیامها در قالب متن ساده (plain text format) کاهش دهند.
جزئیات مرتبط با آسیبپذیریهای ارائه شده در جدول زیر قابل مشاهده است:
عنوان | شناسه آسیبپذیری (CVE ID) | عنوان آسیبپذیری ( CVE title) | شدت |
---|---|---|---|
Microsoft Bluetooth Driver | CVE-2023-24947 | Windows Bluetooth Driver Remote Code Execution Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2023-24948 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2023-24944 | Windows Bluetooth Driver Information Disclosure Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-29354 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2023-2468 | Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPicture | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-2459 | Chromium: CVE-2023-2459 Inappropriate implementation in Prompts | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-29350 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2023-2467 | Chromium: CVE-2023-2467 Inappropriate implementation in Prompts | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-2463 | Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen Mode | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-2462 | Chromium: CVE-2023-2462 Inappropriate implementation in Prompts | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-2460 | Chromium: CVE-2023-2460 Insufficient validation of untrusted input in Extensions | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-2465 | Chromium: CVE-2023-2465 Inappropriate implementation in CORS | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-2466 | Chromium: CVE-2023-2466 Inappropriate implementation in Prompts | Unknown |
Microsoft Edge (Chromium-based) | CVE-2023-2464 | Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPicture | Unknown |
Microsoft Graphics Component | CVE-2023-24899 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Office | CVE-2023-29344 | Microsoft Office Remote Code Execution Vulnerability | Important |
Microsoft Office Access | CVE-2023-29333 | Microsoft Access Denial of Service Vulnerability | Important |
Microsoft Office Excel | CVE-2023-24953 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-24955 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2023-24954 | Microsoft SharePoint Server Information Disclosure Vulnerability | Important |
Microsoft Office SharePoint | CVE-2023-24950 | Microsoft SharePoint Server Spoofing Vulnerability | Important |
Microsoft Office Word | CVE-2023-29335 | Microsoft Word Security Feature Bypass Vulnerability | Important |
Microsoft Teams | CVE-2023-24881 | Microsoft Teams Information Disclosure Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-29340 | AV1 Video Extension Remote Code Execution Vulnerability | Important |
Microsoft Windows Codecs Library | CVE-2023-29341 | AV1 Video Extension Remote Code Execution Vulnerability | Important |
Remote Desktop Client | CVE-2023-24905 | Remote Desktop Client Remote Code Execution Vulnerability | Important |
SysInternals | CVE-2023-29343 | SysInternals Sysmon for Windows Elevation of Privilege Vulnerability | Important |
Visual Studio Code | CVE-2023-29338 | Visual Studio Code Information Disclosure Vulnerability | Important |
Windows Backup Engine | CVE-2023-24946 | Windows Backup Service Elevation of Privilege Vulnerability | Important |
Windows Installer | CVE-2023-24904 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows iSCSI Target Service | CVE-2023-24945 | Windows iSCSI Target Service Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2023-24949 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2023-28283 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical |
Windows MSHTML Platform | CVE-2023-29324 | Windows MSHTML Platform Security Feature Bypass Vulnerability | Important |
Windows Network File System | CVE-2023-24941 | Windows Network File System Remote Code Execution Vulnerability | Critical |
Windows NFS Portmapper | CVE-2023-24901 | Windows NFS Portmapper Information Disclosure Vulnerability | Important |
Windows NFS Portmapper | CVE-2023-24939 | Server for NFS Denial of Service Vulnerability | Important |
Windows NTLM | CVE-2023-24900 | Windows NTLM Security Support Provider Information Disclosure Vulnerability | Important |
Windows OLE | CVE-2023-29325 | Windows OLE Remote Code Execution Vulnerability | Critical |
Windows PGM | CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability | Important |
Windows PGM | CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical |
Windows RDP Client | CVE-2023-28290 | Microsoft Remote Desktop app for Windows Information Disclosure Vulnerability | Important |
Windows Remote Procedure Call Runtime | CVE-2023-24942 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important |
Windows Secure Boot | CVE-2023-28251 | Windows Driver Revocation List Security Feature Bypass Vulnerability | Important |
Windows Secure Boot | CVE-2023-24932 | Secure Boot Security Feature Bypass Vulnerability | Important |
Windows Secure Socket Tunneling Protocol (SSTP) | CVE-2023-24903 | Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability | Critical |
Windows SMB | CVE-2023-24898 | Windows SMB Denial of Service Vulnerability | Important |
Windows Win32K | CVE-2023-29336 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K | CVE-2023-24902 | Win32k Elevation of Privilege Vulnerability | Important |