شرکت مایکروسافت در روز سهشنبه ۱۰ سپتامبر ۲۰۲۴ ( ۲۰ شهریور ماه ۱۴۰۳) اصلاحیههای امنیتی ماهانه خود را منتشر کرد. این اصلاحیه شامل بهروزرسانیهای امنیتی برای ۷۹ نقص، از جمله چهار مورد اکسپلویت فعال و یک روز صفر افشا شده عمومی است.
جزئیات آسیبپذیری
پچ سهشنبه ماه سپتامبر، هفت آسیبپذیری حیاتی اجرای کد از راه دور (RCE) و ارتقا سطح دسترسی را برطرف میکند. تعداد باگها در هر رده از آسیبپذیریها به تفکیک به شرح زیر است:
- ۳۰ آسیبپذیری ارتقا سطح دسترسی
- ۴ آسیبپذیری عبور از راهکارهای امنیتی
- ۲۳ آسیبپذیری اجرای کد از راه دور
- ۱۱ آسیبپذیری افشای اطلاعات
- ۸ آسیبپذیری منع سرویس
- ۳ آسیبپذیری جعل
آسیبپذیریهای روز صفر
اصلاحیههای امنیتی این ماه، چهار مورد نقص امنیتی را که به طور فعال مورد سوء استفاده قرار گرفتهاند، برطرف میکند، که یکی از آنها به صورت عمومی افشا شده است. چهار آسیبپذیری روز صفری که به طور فعال در بهروزرسانیهای کنونی اکسپلویت شدهاند، عبارتند از:
[CVE-2024-38014]
آسیبپذیری ارتقا سطح دسترسی در Windows Installer با شناسه CVE-2024-38014 و امتیاز CVSS: 7.8:
این آسیبپذیری به نفوذگران اجازه میدهد تا دسترسی SYSTEM را در دستگاههای ویندوز به دست آورند. مایکروسافت هیچ جزئیاتی در خصوص نحوه سوء استفاده از آن در حملات به اشتراک نگذاشته است.
[CVE-2024-38217]
آسیبپذیری عبور از راهکارهای امنیتی در Windows Mark of the Web با شناسه CVE-2024-38217 و امتیاز CVSS: 5.4:
این نقص ماه گذشته توسط محقق Elastic Security به طور عمومی فاش شد و گمان میرود که از سال 2018 به طور فعال مورد سوء استفاده قرار گرفته است. در این گزارش تکنیکی به نام LNK stomping شرح داده شده است که به فایلهای LNK ساخته شده با مسیرهای هدف غیراستاندارد یا ساختارهای داخلی اجازه میدهد تا با دور زدن Smart App Control و هشدارهای امنیتی وب، منجر به باز شدن فایل مخرب شوند.
مایکروسافت تصریح کرد: مهاجم میتواند با ایجاد فایل مخرب و با گریز از سد دفاعی Mark of the Web (MOTW)، منجر به از دست دادن محدود یکپارچگی و در دسترس بودن ویژگیهای امنیتی مانند بررسی امنیتی SmartScreen Application Reputation و یا اعلان امنیتی Windows Attachment Services قدیمی شود. به عبارت دیگر هنگامی که اکسپلویت صورت میگیرد، باعث میشود دستور موجود در فایل LNK بدون اخطار اجرا شود.
[CVE-2024-38226]
آسیبپذیری عبور از راهکارهای امنیتی در Microsoft Publisher با شناسه CVE-2024-38226 و امتیاز CVSS: 7.3:
اصلاحیههای امنیتی سپتامبر، یک نقص Microsoft Publisher را برطرف کرد که محافظتهای امنیتی در برابر ماکروهای جاسازی شده در اسناد دانلود شده را دور میزند.
براساس آنچه مایکروسافت اظهار کرد: «مهاجمی که با موفقیت از این آسیبپذیری سوء استفاده کند، میتواند اقدام به دور زدن سیاستهای ماکرو آفیس نماید که به منظور مسدودسازی فایلهای غیر قابل اعتماد یا مخرب استفاده میشود . مایکروسافت در مورد اینکه چه کسی این نقص را فاش کرده و چگونگی اکسپلویت آن گزارشی منتشر نکرده است.
[CVE-2024-43491]
آسیبپذیری اجرای کد از راه دور در Microsoft Windows Update با شناسه CVE-2024-43491 و امتیاز CVSS: 9.8:
پچ سپتامبر همچنین یک نقص پشته سرویس (servicing stack) را برطرف میکند که امکان اجرای کد از راه دور را فراهم میسازد. مایکروسافت گفت: از آسیبپذیری در سرویس پشته که وصله برخی از آسیبپذیریهای مؤثر بر مؤلفههای اختیاری ویندوز 10، نسخه 1507 (نسخه اولیه منتشر شده در جولای 2015) را لغو کرده، آگاه است، اما در مورد اینکه چه کسی این نقص را فاش کرده و چگونگی اکسپلویت آن اطلاعاتی ارائه نکرد.
این بدان معناست که یک مهاجم میتواند از این آسیبپذیریهای قبلاً کاهش یافته در ویندوز 10، نسخه 1507 (Windows 10 Enterprise 2015 LTSB و Windows 10 IoT Enterprise 2015 LTSB) سیستمهایی که بهروزرسانی امنیتی ویندوز منتشر شده در 12 مارس 2024 (سیستم عامل بیلد 10240.20526) KB5035858 یا سایر بهروزرسانیهای منتشر شده تا اوت 2024 را نصب کردهاند، اکسپلویت کند. گفتنی است که همه نسخههای بعدی ویندوز 10 تحت تأثیر این آسیبپذیری قرار نمیگیرند.
این آسیبپذیری پشته سرویس با نصب بهروزرسانی پشته سرویس در سپتامبر 2024 (SSU KB5043936) و بهروزرسانی امنیتی سپتامبر 2024 ویندوز (KB5043083) به ترتیب برطرف میشود. نقص امنیتی مذکور فقط روی ویندوز 10، نسخه 1507 که در سال 2017 به پایان رسید، تأثیر میگذارد. با این حال، نسخههای LTSB Windows 10 Enterprise 2015 و Windows 10 IoT Enterprise 2015 LTSB را نیز تحت تأثیر قرار میدهد که هنوز تحت پشتیبانی هستند.
این نقص از آن جهت جالب است که باعث شد مولفههای اختیاری مانند Active Directory Lightweight Directory Services، XPS Viewer، Internet Explorer 11، LPD Print Service، IIS و Windows Media Player به نسخههای RTM اصلی خود بازگردند. در واقع این موضوع باعث شد هر CVE قبلی مجدداً به برنامه معرفی شود، که سپس بتواند مورد سوء استفاده قرار گیرد.
جزئیات مربوط به آسیبپذیریهای ارائه شده در جدول زیر قابل مشاهده است:
عنوان | عنوان آسیبپذیری ( CVE title) | شناسه آسیبپذیری (CVE ID) | شدت |
---|---|---|---|
Azure CycleCloud | CVE-2024-43469 | Azure CycleCloud Remote Code Execution Vulnerability | Important |
Azure Network Watcher | CVE-2024-38188 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability | Important |
Azure Network Watcher | CVE-2024-43470 | Azure Network Watcher VM Agent Elevation of Privilege Vulnerability | Important |
Azure Stack | CVE-2024-38216 | Azure Stack Hub Elevation of Privilege Vulnerability | Critical |
Azure Stack | CVE-2024-38220 | Azure Stack Hub Elevation of Privilege Vulnerability | Critical |
Azure Web Apps | CVE-2024-38194 | Azure Web Apps Elevation of Privilege Vulnerability | Critical |
Dynamics Business Central | CVE-2024-38225 | Microsoft Dynamics 365 Business Central Elevation of Privilege Vulnerability | Important |
Microsoft AutoUpdate (MAU) | CVE-2024-43492 | Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability | Important |
Microsoft Dynamics 365 (on-premises) | CVE-2024-43476 | Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38247 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38250 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Graphics Component | CVE-2024-38249 | Windows Graphics Component Elevation of Privilege Vulnerability | Important |
Microsoft Management Console | CVE-2024-38259 | Microsoft Management Console Remote Code Execution Vulnerability | Important |
Microsoft Office Excel | CVE-2024-43465 | Microsoft Excel Elevation of Privilege Vulnerability | Important |
Microsoft Office Publisher | CVE-2024-38226 | Microsoft Publisher Security Feature Bypass Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-38227 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43464 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-38018 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
Microsoft Office SharePoint | CVE-2024-38228 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Important |
Microsoft Office SharePoint | CVE-2024-43466 | Microsoft SharePoint Server Denial of Service Vulnerability | Important |
Microsoft Office Visio | CVE-2024-43463 | Microsoft Office Visio Remote Code Execution Vulnerability | Important |
Microsoft Outlook for iOS | CVE-2024-43482 | Microsoft Outlook for iOS Information Disclosure Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38245 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38241 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38242 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38244 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38243 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38237 | Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability | Important |
Microsoft Streaming Service | CVE-2024-38238 | Kernel Streaming Service Driver Elevation of Privilege Vulnerability | Important |
Power Automate | CVE-2024-43479 | Microsoft Power Automate Desktop Remote Code Execution Vulnerability | Important |
Role: Windows Hyper-V | CVE-2024-38235 | Windows Hyper-V Denial of Service Vulnerability | Important |
SQL Server | CVE-2024-37338 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37980 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-26191 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37339 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37337 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-26186 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37342 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-43474 | Microsoft SQL Server Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-37335 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37966 | Microsoft SQL Server Native Scoring Information Disclosure Vulnerability | Important |
SQL Server | CVE-2024-37340 | Microsoft SQL Server Native Scoring Remote Code Execution Vulnerability | Important |
SQL Server | CVE-2024-37965 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
SQL Server | CVE-2024-37341 | Microsoft SQL Server Elevation of Privilege Vulnerability | Important |
Windows Admin Center | CVE-2024-43475 | Microsoft Windows Admin Center Information Disclosure Vulnerability | Important |
Windows AllJoyn API | CVE-2024-38257 | Microsoft AllJoyn API Information Disclosure Vulnerability | Important |
Windows Authentication Methods | CVE-2024-38254 | Windows Authentication Information Disclosure Vulnerability | Important |
Windows DHCP Server | CVE-2024-38236 | DHCP Server Service Denial of Service Vulnerability | Important |
Windows Installer | CVE-2024-38014 | Windows Installer Elevation of Privilege Vulnerability | Important |
Windows Kerberos | CVE-2024-38239 | Windows Kerberos Elevation of Privilege Vulnerability | Important |
Windows Kernel-Mode Drivers | CVE-2024-38256 | Windows Kernel-Mode Driver Information Disclosure Vulnerability | Important |
Windows Libarchive | CVE-2024-43495 | Windows libarchive Remote Code Execution Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-38217 | Windows Mark of the Web Security Feature Bypass Vulnerability | Important |
Windows Mark of the Web (MOTW) | CVE-2024-43487 | Windows Mark of the Web Security Feature Bypass Vulnerability | Moderate |
Windows MSHTML Platform | CVE-2024-43461 | Windows MSHTML Platform Spoofing Vulnerability | Important |
Windows Network Address Translation (NAT) | CVE-2024-38119 | Windows Network Address Translation (NAT) Remote Code Execution Vulnerability | Critical |
Windows Network Virtualization | CVE-2024-38232 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38233 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-38234 | Windows Networking Denial of Service Vulnerability | Important |
Windows Network Virtualization | CVE-2024-43458 | Windows Networking Information Disclosure Vulnerability | Important |
Windows PowerShell | CVE-2024-38046 | PowerShell Elevation of Privilege Vulnerability | Important |
Windows Remote Access Connection Manager | CVE-2024-38240 | Windows Remote Access Connection Manager Elevation of Privilege Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38231 | Windows Remote Desktop Licensing Service Denial of Service Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38258 | Windows Remote Desktop Licensing Service Information Disclosure Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43467 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43454 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38263 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-38260 | Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability | Important |
Windows Remote Desktop Licensing Service | CVE-2024-43455 | Windows Remote Desktop Licensing Service Spoofing Vulnerability | Important |
Windows Security Zone Mapping | CVE-2024-30073 | Windows Security Zone Mapping Security Feature Bypass Vulnerability | Important |
Windows Setup and Deployment | CVE-2024-43457 | Windows Setup and Deployment Elevation of Privilege Vulnerability | Important |
Windows Standards-Based Storage Management Service | CVE-2024-38230 | Windows Standards-Based Storage Management Service Denial of Service Vulnerability | Important |
Windows Storage | CVE-2024-38248 | Windows Storage Elevation of Privilege Vulnerability | Important |
Windows TCP/IP | CVE-2024-21416 | Windows TCP/IP Remote Code Execution Vulnerability | Important |
Windows TCP/IP | CVE-2024-38045 | Windows TCP/IP Remote Code Execution Vulnerability | Important |
Windows Update | CVE-2024-43491 | Microsoft Windows Update Remote Code Execution Vulnerability | Critical |
Windows Win32K – GRFX | CVE-2024-38246 | Win32k Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2024-38252 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |
Windows Win32K – ICOMP | CVE-2024-38253 | Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability | Important |