شرکت مایکروسافت در روز سهشنبه ۱۳ آگوست ۲۰۲۴ ( ۲۳ مرداد ماه ۱۴۰۳) اصلاحیههای امنیتی ماهانه خود را منتشر کرد. این اصلاحیه شامل بهروزرسانیهای امنیتی برای ۸۹ نقص، از جمله شش مورد با اکسپلویت فعال و سه روز صفر افشا شده عمومی است. مایکروسافت هنوز در حال کار بر روی به روزرسانی برای دهمین روز صفر است که به طور عمومی فاش شده است.
جزئیات آسیبپذیری
وصله سهشنبه ماه آگوست، هشت آسیبپذیری مهم که ترکیبی از ارتقا سطح دسترسی، اجرای کد از راه دور (RCE) و افشای اطلاعات هستند را برطرف میکند. تعداد باگها در هر رده از آسیبپذیریها به تفکیک به شرح زیر است:
- ۳۶ آسیبپذیری ارتقا سطح دسترسی
- ۴ آسیبپذیری عبور از راهکارهای امنیتی
- ۲۸ آسیبپذیری اجرای کد از راه دور
- ۸ آسیبپذیری افشای اطلاعات
- ۶ آسیبپذیری منع سرویس
- ۷ آسیبپذیری جعل
📌 تعداد باگهای مذکور شامل نقصهای مایکروسافت Edge که اوایل این ماه رفع شده است، نمیباشد.
آسیبپذیریهای روز صفر
اصلاحیههای امنیتی ماه آگوست، شش آسیبپذیری روز صفر که به طور فعال مورد سوء استفاده قرار گرفتهاند و سه آسیبپذیری دیگر که به صورت عمومی فاش شده بودند را برطرف میکند. گفتنی است، روز صفر دیگری که به طور عمومی فاش شده، در حال حاضر برطرف نشده است و مایکروسافت در حال کار بر روی ارائه یک به روزرسانی است.
🔴 شش آسیبپذیری روز صفر که به طور فعال در بهروزرسانیهای این روز مورد سوء استفاده قرار گرفتهاند، عبارتند از:
[CVE-2024-38178]
آسیبپذیری Scripting Engine Memory Corruption با شناسه CVE-2024-38178 و امتیاز 7.5.
بنابر گفته مایکروسافت: این حمله مستلزم آن است که کلاینت احراز هویت شده روی یک لینک کلیک کند تا مهاجم احراز هویت نشده، اجرای کد از راه دور را آغاز کند. این لینک باید در مایکروسافت Edge در Internet Explorer mode کلیک شود، که سوء استفاده از آن را به یک نقص دشوار برای بهرهبرداری تبدیل می کند. با این حال حتی با وجود این پیشنیازها، مرکز امنیت سایبری ملی کره جنوبی (NCSC) و AhnLab این آسیبپذیری را به عنوان نقصی که در حملات اکسپلویت میشود، فاش کردند.
[CVE-2024-38193]
آسیبپذیری ارتقا سطح دسترسی Windows Ancillary Function Driver for WinSock با شناسه CVE-2024-38193 و امتیاز 7.8
با استفاده از این آسیبپذیری، نفوذگران دسترسی SYSTEM را در سیستمهای ویندوز به دست خواهند آورد. مایکروسافت جزئیاتی در مورد نحوه افشای این نقص امنیتی به اشتراک نگذاشته است.
[CVE-2024-38213]
آسیبپذیری عبور از راهکارهای امنیتی Windows Mark of the Web با شناسه CVE-2024-38213 و امتیاز 6.5
این آسیبپذیری امکان ایجاد فایلهایی را برای نفوذگران فراهم میسازد تا هشدارهای امنیتی Windows Mark of the Web را دور بزنند. این ویژگی امنیتی در طول سال مورد دور زدنهای بیشمار قرار گرفته است چرا که هدف جذابی برای عوامل تهدیدی است که کمپینهای فیشینگ را اداره میکنند. مایکروسافت نحوه اکسپلویت این نقص امنیتی در حملات را به اشتراک نگذاشته است.
[CVE-2024-38106]
آسیبپذیری ارتقا سطح دسترسی Windows Kernel با شناسه CVE-2024-38106 و امتیاز 7.0
اصلاحیههای این ماه، یک نقص ارتقا سطح دسترسی در کرنل ویندوز را برطرف کرد که به منجر به اخذ دسترسی SYSTEM میشود. مایکروسافت تصریح کرد: «اکسپلویت موفقیتآمیز از این آسیبپذیری مستلزم برنده شدن یک مهاجم در شرایط رقابتی است. مهاجمی که با موفقیت از این آسیبپذیری سوءاستفاده کند، میتواند دسترسی SYSTEM را به دست آورد. اطلاعاتی در مورد اینکه چه کسی نقص مذکور را فاش کرده و چگونگی بهرهبرداری از آن، به اشتراک گذاشته نشده است.
[CVE-2024-38107]
آسیبپذیری ارتقا سطح دسترسی Windows Power Dependency Coordinator با شناسه CVE-2024-38107 و امتیاز 7.8
مایکروسافت نقص دیگری را برطرف کرده است که امکان اخذ دسترسی SYSTEM در دستگاههای ویندوز را برای نفوذگران فراهم میکند. مایکروسافت در مورد اینکه چه کسی این نقص را فاش کرده و چگونه اکسپلویت شده، اطلاعاتی به اشتراک نگذاشته است.
[CVE-2024-38189]
آسیبپذیری اجرای کد از راه دور Microsoft Project با شناسه CVE-2024-38189 و امتیاز 8.8
مایکروسافت یک آسیبپذیری اجرای کد از راه دور در Microsoft Project را برطرف کرد که نیاز به غیرفعالسازی ویژگیهای امنیتی برای بهرهبرداری دارد.
بر اساس بیانیه مایکروسافت: در اکسپلویت این آسیبپذیری، قربانی باید یک فایل Microsoft Office Project مخرب را در سیستمی باز کند که در آن Block macros from running in Office files from the Internet غیرفعال است و VBA Macro Notification Settings فعال نیستند و به مهاجم اجازه اجرای کد از راه دور را میدهند. همچنین مهاجمان باید مانند حملات فیشینگ، کاربر را فریب دهند تا فایل مخرب را باز کند و یا به وبسایتهایی هدایت شوند که آن فایل را میزبانی میکنند.
🔴 چهار آسیبپذیری که به طور عمومی فاش شده اند عبارتند از:
[CVE-2024-38199]
آسیبپذیری اجرای کد از راه دور سرویس Windows Line Printer Daemon (LPD) با شناسه CVE-2024-38199 و امتیاز : 9.8
مایکروسافت اظهار کرد: مهاجم احراز هویت نشده میتواند یک کار چاپی ساخته شده به طور خاص را به یک سرویس آسیبپذیر اشتراک گذاری شده Windows Line Printer Daemon (LPD) در سطح شبکه ارسال کند. اکسپلویت موفقیتآمیز میتواند منجر به اجرای کد از راه دور در سرور شود.
[CVE-2024-38200]
آسیبپذیری جعل Microsoft Office با شناسه CVE-2024-38200 و امتیاز 7.5
نقص دیگری که توسط مایکروسافت برطرف شده، آسیبپذیری مایکروسافت آفیس است که نفوذگران میتوانند با فریب دادن کاربر جهت باز کردن فایلی مخرب از این نقص سوء استفاده کنند، که سپس آفیس را مجبور کند تا با ایجاد اتصال خارج از محدوده (outbound connect) به یک remote share، نفوذگران بتوانند هشهای ارسال شده NTLM را سرقت کنند. این نقص توسط PrivSec کشف شد و قبلاً از طریق Microsoft Office Feature Flighting در 7/30/2024 رفع شده بود.
[CVE-2024-38202]
آسیبپذیری ارتقا سطح دسترسی Windows Update Stack با شناسه CVE-2024-38202 و امتیاز 7.3
این نقص امنیتی بخشی از بحث حمله Windows Downdate downgrade در Black Hat 2024 بود. مایکروسافت در حال توسعه یک به روزرسانی امنیتی به منظور کاهش این تهدید است، اما هنوز در دسترس نیست.
[CVE-2024-21302]
آسیبپذیری ارتقا سطح دسترسی Windows Secure Kernel Mode با شناسه CVE-2024-21302 و امتیاز 6.7
نقص مذکور نیز توسط محقق امنیتی SafeBreach به عنوان بخشی از بحث حمله Windows Downdate downgrade در Black Hat 2024 اعلام شد. حمله Windows Downdate وصلههای اعمال شده در سیستمهای کاملا بهروزرسانی شده Windows 10، Windows 11 و Windows Server را حذف میکند تا آسیبپذیریهای قدیمی را با استفاده از بهروزرسانیهای ساخته شده خاص دوباره ایجاد کند. این نقص به مهاجمان اجازه میدهد تا دسترسیهای بالایی برای نصب بهروزرسانیهای مخرب به دست آورند.
جزئیات مربوط به آسیبپذیریهای ارائه شده در جدول زیر قابل مشاهده است:
عنوان | شناسه آسیبپذیری (CVE ID) | عنوان آسیبپذیری ( CVE title) | شدت |
---|---|---|---|
.NET and Visual Studio | CVE-2024-38168 | .NET and Visual Studio Denial of Service Vulnerability | Important |
.NET and Visual Studio | CVE-2024-38167 | .NET and Visual Studio Information Disclosure Vulnerability | Important |
Azure Connected Machine Agent | CVE-2024-38162 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure Connected Machine Agent | CVE-2024-38098 | Azure Connected Machine Agent Elevation of Privilege Vulnerability | Important |
Azure CycleCloud | CVE-2024-38195 | Azure CycleCloud Remote Code Execution Vulnerability | Important |
Azure Health Bot | CVE-2024-38109 | Azure Health Bot Elevation of Privilege Vulnerability | Critical |
Azure IoT SDK | CVE-2024-38158 | Azure IoT SDK Remote Code Execution Vulnerability | Important |
Azure IoT SDK | CVE-2024-38157 | Azure IoT SDK Remote Code Execution Vulnerability | Important |
Azure Stack | CVE-2024-38108 | Azure Stack Hub Spoofing Vulnerability | Important |
Azure Stack | CVE-2024-38201 | Azure Stack Hub Elevation of Privilege Vulnerability | Important |
Line Printer Daemon Service (LPD) | CVE-2024-38199 | Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability | Important |
Microsoft Bluetooth Driver | CVE-2024-38123 | Windows Bluetooth Driver Information Disclosure Vulnerability | Important |
Microsoft Copilot Studio | CVE-2024-38206 | Microsoft Copilot Studio Information Disclosure Vulnerability | Critical |
Microsoft Dynamics | CVE-2024-38166 | Microsoft Dynamics 365 Cross-site Scripting Vulnerability | Critical |
Microsoft Dynamics | CVE-2024-38211 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-7256 | Chromium: CVE-2024-7256 Insufficient data validation in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7536 | Chromium: CVE-2024-7550 Type Confusion in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-6990 | Chromium: CVE-2024-6990 Uninitialized Use in Dawn | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7255 | Chromium: CVE-2024-7255 Out of bounds read in WebTransport | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7534 | Chromium: CVE-2024-7535 Inappropriate implementation in V8 | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7532 | Chromium: CVE-2024-7533 Use after free in Sharing | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7550 | Chromium: CVE-2024-7532 Out of bounds memory access in ANGLE | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7535 | Chromium: CVE-2024-7536 Use after free in WebAudio | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-7533 | Chromium: CVE-2024-7534 Heap buffer overflow in Layout | Unknown |
Microsoft Edge (Chromium-based) | CVE-2024-38218 | Microsoft Edge (HTML-based) Memory Corruption Vulnerability | Important |
Microsoft Edge (Chromium-based) | CVE-2024-38219 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability | Moderate |
Microsoft Edge (Chromium-based) | CVE-2024-38222 | Microsoft Edge (Chromium-based) Information Disclosure Vulnerability | Unknown |
Microsoft Local Security Authority Server (lsasrv) | CVE-2024-38118 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability | Important |
Microsoft Local Security Authority Server (lsasrv) | CVE-2024-38122 | Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability | Important |
Microsoft Office | CVE-2024-38200 | Microsoft Office Spoofing Vulnerability | Important |
Microsoft Office | CVE-2024-38084 | Microsoft OfficePlus Elevation of Privilege Vulnerability | Important |
Microsoft Office Excel | CVE-2024-38172 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-38170 | Microsoft Excel Remote Code Execution Vulnerability | Important |
Microsoft Office Outlook | CVE-2024-38173 | Microsoft Outlook Remote Code Execution Vulnerability | Important |
Microsoft Office PowerPoint | CVE-2024-38171 | Microsoft PowerPoint Remote Code Execution Vulnerability | Important |
Microsoft Office Project | CVE-2024-38189 | Microsoft Project Remote Code Execution Vulnerability | Important |
Microsoft Office Visio | CVE-2024-38169 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38134 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38144 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38125 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Teams | CVE-2024-38197 | Microsoft Teams for iOS Spoofing Vulnerability | Important |
Microsoft WDAC OLE DB provider for SQL | CVE-2024-38152 | Windows OLE Remote Code Execution Vulnerability | Important |
Microsoft Windows DNS | CVE-2024-37968 | Windows DNS Spoofing Vulnerability | Important |
Reliable Multicast Transport Driver (RMCAST) | CVE-2024-38140 | Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability | Critical |
Windows Ancillary Function Driver for WinSock | CVE-2024-38141 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows Ancillary Function Driver for WinSock | CVE-2024-38193 | Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability | Important |
Windows App Installer | CVE-2024-38177 | Windows App Installer Spoofing Vulnerability | Important |
Windows Clipboard Virtual Channel Extension | CVE-2024-38131 | Clipboard Virtual Channel Extension Remote Code Execution Vulnerability | Important |
Windows Cloud Files Mini Filter Driver | CVE-2024-38215 | Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability | Important |
Windows Common Log File System Driver | CVE-2024-38196 | Windows Common Log File System Driver Elevation of Privilege Vulnerability | Important |
Windows Compressed Folder | CVE-2024-38165 | Windows Compressed Folder Tampering Vulnerability | Important |
Windows Deployment Services | CVE-2024-38138 | Windows Deployment Services Remote Code Execution Vulnerability | Important |
Windows DWM Core Library | CVE-2024-38150 | Windows DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows DWM Core Library | CVE-2024-38147 | Microsoft DWM Core Library Elevation of Privilege Vulnerability | Important |
Windows Initial Machine Configuration | CVE-2024-38223 | Windows Initial Machine Configuration Elevation of Privilege Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38114 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38116 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows IP Routing Management Snapin | CVE-2024-38115 | Windows IP Routing Management Snapin Remote Code Execution Vulnerability | Important |
Windows Kerberos | CVE-2024-29995 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38151 | Windows Kernel Information Disclosure Vulnerability | Important |
Windows Kernel | CVE-2024-38133 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38127 | Windows Hyper-V Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38153 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel | CVE-2024-38106 | Windows Kernel Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38187 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38191 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38184 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38186 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38185 | Windows Kernel-Mode Driver Elevation of Privilege Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2024-38146 | Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability | Important |
Windows Layer-2 Bridge Network Driver | CVE-2024-38145 | Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-38213 | Windows Mark of the Web Security Feature Bypass Vulnerability | Moderate |
Windows Mobile Broadband | CVE-2024-38161 | Windows Mobile Broadband Driver Remote Code Execution Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38132 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38126 | Windows Network Address Translation (NAT) Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38160 | Windows Network Virtualization Remote Code Execution Vulnerability | Critical |
Windows Network Virtualization | CVE-2024-38159 | Windows Network Virtualization Remote Code Execution Vulnerability | Critical |
Windows NT OS Kernel | CVE-2024-38135 | Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability | Important |
Windows NTFS | CVE-2024-38117 | NTFS Elevation of Privilege Vulnerability | Important |
Windows Power Dependency Coordinator | CVE-2024-38107 | Windows Power Dependency Coordinator Elevation of Privilege Vulnerability | Important |
Windows Print Spooler Components | CVE-2024-38198 | Windows Print Spooler Elevation of Privilege Vulnerability | Important |
Windows Resource Manager | CVE-2024-38137 | Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability | Important |
Windows Resource Manager | CVE-2024-38136 | Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38130 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38128 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38154 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38121 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38214 | Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability | Important |
Windows Routing and Remote Access Service (RRAS) | CVE-2024-38120 | Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability | Important |
Windows Scripting | CVE-2024-38178 | Scripting Engine Memory Corruption Vulnerability | Important |
Windows Secure Boot | CVE-2022-3775 | Redhat: CVE-2022-3775 grub2 – Heap based out-of-bounds write when rendering certain Unicode sequences | Critical |
Windows Secure Boot | CVE-2023-40547 | Redhat: CVE-2023-40547 Shim – RCE in HTTP boot support may lead to secure boot bypass | Critical |
Windows Secure Boot | CVE-2022-2601 | Redhat: CVE-2022-2601 grub2 – Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypass | Important |
Windows Secure Kernel Mode | CVE-2024-21302 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Secure Kernel Mode | CVE-2024-38142 | Windows Secure Kernel Mode Elevation of Privilege Vulnerability | Important |
Windows Security Center | CVE-2024-38155 | Security Center Broker Information Disclosure Vulnerability | Important |
Windows SmartScreen | CVE-2024-38180 | Windows SmartScreen Security Feature Bypass Vulnerability | Important |
Windows TCP/IP | CVE-2024-38063 | Windows TCP/IP Remote Code Execution Vulnerability | Critical |
Windows Transport Security Layer (TLS) | CVE-2024-38148 | Windows Secure Channel Denial of Service Vulnerability | Important |
Windows Update Stack | CVE-2024-38202 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows Update Stack | CVE-2024-38163 | Windows Update Stack Elevation of Privilege Vulnerability | Important |
Windows WLAN Auto Config Service | CVE-2024-38143 | Windows WLAN AutoConfig Service Elevation of Privilege Vulnerability | Important |