اصلاحیه‌های امنیتی مایکروسافت – آگوست 2024

microsoft

شرکت مایکروسافت در روز سه‌شنبه ۱۳ آگوست ۲۰۲۴ ( ۲۳ مرداد ماه ۱۴۰۳) اصلاحیه‌های امنیتی ماهانه خود را منتشر کرد. این اصلاحیه شامل به‌روزرسانی‌های امنیتی برای ۸۹ نقص، از جمله شش مورد با اکسپلویت فعال و سه روز صفر افشا شده عمومی است. مایکروسافت هنوز در حال کار بر روی به روزرسانی برای دهمین روز صفر است که به طور عمومی فاش شده است.

جزئیات آسیب‌پذیری

وصله سه‌شنبه ماه آگوست، هشت آسیب‌پذیری مهم که ترکیبی از ارتقا سطح دسترسی، اجرای کد از راه دور (RCE) و افشای اطلاعات هستند را برطرف می‌کند. تعداد باگ‌ها در هر رده از آسیب‌پذیری‌ها به تفکیک به شرح زیر است:

  • ۳۶ آسیب‌پذیری ارتقا سطح دسترسی
  • ۴ آسیب‌پذیری عبور از راهکارهای امنیتی
  • ۲۸ آسیب‌پذیری اجرای کد از راه دور
  • ۸ آسیب‌پذیری افشای اطلاعات
  • ۶ آسیب‌پذیری منع سرویس
  • ۷ آسیب‌پذیری جعل

📌 تعداد باگ‌های مذکور شامل نقص‌های مایکروسافت Edge که اوایل این ماه رفع شده است، نمی‌باشد.

جهت کسب اطلاعات بیشتر و دریافت و نصب وصله‌های امنیتی ماه آگوست، به سایت مایکروسافت مراجعه کنید. 

آسیب‌پذیری‌های روز صفر

اصلاحیه‌های امنیتی ماه آگوست، شش آسیب‌پذیری روز صفر که به طور فعال مورد سوء استفاده قرار گرفته‌اند و سه آسیب‌پذیری دیگر که به‌ صورت عمومی فاش شده بودند را برطرف می‌کند. گفتنی است، روز صفر دیگری که به طور عمومی فاش شده، در حال حاضر برطرف نشده است و مایکروسافت در حال کار بر روی ارائه یک به روزرسانی است.

🔴 شش آسیب‌پذیری روز صفر که به‌ طور فعال در به‌روزرسانی‌های این روز مورد سوء استفاده قرار گرفته‌اند، عبارتند از:

[CVE-2024-38178]

آسیب‌پذیری Scripting Engine Memory Corruption با شناسه CVE-2024-38178 و امتیاز  7.5.

بنابر گفته مایکروسافت: این حمله مستلزم آن است که کلاینت احراز هویت شده روی یک لینک کلیک کند تا مهاجم احراز هویت نشده، اجرای کد از راه دور را آغاز کند. این لینک باید در مایکروسافت Edge در Internet Explorer mode کلیک شود، که سوء استفاده از آن را به یک نقص دشوار برای بهره‌برداری تبدیل می کند. با این حال حتی با وجود این پیش‌نیازها، مرکز امنیت سایبری ملی کره جنوبی (NCSC) و AhnLab این آسیب‌پذیری را به عنوان نقصی که در حملات اکسپلویت می‌شود، فاش کردند.

[CVE-2024-38193]

آسیب‌پذیری ارتقا سطح دسترسی Windows Ancillary Function Driver for WinSock با شناسه CVE-2024-38193 و امتیاز 7.8

با استفاده از این آسیب‌پذیری، نفوذگران دسترسی SYSTEM را در سیستم‌های ویندوز به دست خواهند آورد. مایکروسافت جزئیاتی در مورد نحوه افشای این نقص امنیتی به اشتراک نگذاشته است.

[CVE-2024-38213]

 آسیب‌پذیری عبور از راهکارهای امنیتی Windows Mark of the Web با شناسه CVE-2024-38213 و امتیاز 6.5

این آسیب‌پذیری امکان ایجاد فایل‌هایی را برای نفوذگران فراهم می‌سازد تا هشدارهای امنیتی Windows Mark of the Web را دور بزنند. این ویژگی امنیتی در طول سال مورد دور زدن‌های بی‌شمار قرار گرفته است چرا که هدف جذابی برای عوامل تهدیدی است که کمپین‌های فیشینگ را اداره می‌کنند. مایکروسافت نحوه اکسپلویت این نقص امنیتی در حملات را به اشتراک نگذاشته است.

[CVE-2024-38106]

آسیب‌پذیری ارتقا سطح دسترسی Windows Kernel با شناسه CVE-2024-38106 و امتیاز 7.0

اصلاحیه‌های این ماه، یک نقص ارتقا سطح دسترسی در کرنل ویندوز را برطرف کرد که به منجر به اخذ دسترسی SYSTEM می‌شود. مایکروسافت تصریح کرد: «اکسپلویت موفقیت‌آمیز از این آسیب‌پذیری مستلزم برنده شدن یک مهاجم در شرایط رقابتی است. مهاجمی که با موفقیت از این آسیب‌پذیری سوءاستفاده کند، می‌تواند دسترسی SYSTEM را به دست آورد. اطلاعاتی در مورد اینکه چه کسی نقص مذکور را فاش کرده و چگونگی بهره‌برداری از آن، به اشتراک گذاشته نشده است.

[CVE-2024-38107]

آسیب‌پذیری ارتقا سطح دسترسی Windows Power Dependency Coordinator با شناسه CVE-2024-38107 و امتیاز 7.8

مایکروسافت نقص دیگری را برطرف کرده است که امکان اخذ دسترسی SYSTEM در دستگاه‌های ویندوز را برای نفوذگران فراهم می‌کند. مایکروسافت در مورد اینکه چه کسی این نقص را فاش کرده و چگونه اکسپلویت شده، اطلاعاتی به اشتراک نگذاشته است.

[CVE-2024-38189]

آسیب‌پذیری اجرای کد از راه دور Microsoft Project با شناسه CVE-2024-38189 و امتیاز 8.8

مایکروسافت یک آسیب‌پذیری اجرای کد از راه دور در Microsoft Project را برطرف کرد که نیاز به غیرفعال‌سازی ویژگی‌های امنیتی برای بهره‌برداری دارد.

بر اساس بیانیه مایکروسافت: در اکسپلویت این آسیب‌پذیری، قربانی باید یک فایل Microsoft Office Project مخرب را در سیستمی باز کند که در آن Block macros from running in Office files from the Internet  غیرفعال است و VBA Macro Notification Settings  فعال نیستند و به مهاجم اجازه اجرای کد از راه دور را می‌دهند. همچنین مهاجمان باید مانند حملات فیشینگ، کاربر را فریب دهند تا فایل مخرب را باز کند و یا به وب‌سایت‌هایی هدایت شوند که آن فایل را میزبانی می‌کنند.

🔴 چهار آسیب‌پذیری که به طور عمومی فاش شده اند عبارتند از:

[CVE-2024-38199]

آسیب‌پذیری اجرای کد از راه دور سرویس Windows Line Printer Daemon (LPD) با شناسه CVE-2024-38199 و امتیاز : 9.8

مایکروسافت اظهار کرد: مهاجم احراز هویت نشده می‌تواند یک کار چاپی ساخته شده به طور خاص را به یک سرویس آسیب‌پذیر اشتراک گذاری شده Windows Line Printer Daemon (LPD) در سطح شبکه ارسال کند. اکسپلویت موفقیت‌آمیز می‌تواند منجر به اجرای کد از راه دور در سرور شود.

[CVE-2024-38200]

آسیب‌پذیری جعل Microsoft Office با شناسه CVE-2024-38200 و امتیاز 7.5

نقص دیگری که توسط مایکروسافت برطرف شده، آسیب‌پذیری مایکروسافت آفیس است که نفوذگران می‌توانند با فریب دادن کاربر جهت باز کردن فایلی مخرب از این نقص سوء استفاده کنند، که سپس آفیس را مجبور کند تا با ایجاد اتصال خارج از محدوده (outbound connect) به یک remote share، نفوذگران بتوانند هش‌های ارسال شده NTLM را سرقت کنند. این نقص توسط PrivSec کشف شد و قبلاً از طریق Microsoft Office Feature Flighting در 7/30/2024 رفع شده بود.

[CVE-2024-38202]

 آسیب‌پذیری ارتقا سطح دسترسی Windows Update Stack با شناسه CVE-2024-38202 و امتیاز  7.3

این نقص امنیتی بخشی از بحث حمله Windows Downdate downgrade در Black Hat 2024 بود. مایکروسافت در حال توسعه یک به روزرسانی امنیتی به منظور کاهش این تهدید است، اما هنوز در دسترس نیست.

 [CVE-2024-21302]

آسیب‌پذیری ارتقا سطح دسترسی Windows Secure Kernel Mode با شناسه CVE-2024-21302 و امتیاز 6.7

نقص مذکور نیز توسط محقق امنیتی SafeBreach به عنوان بخشی از بحث حمله Windows Downdate downgrade در Black Hat 2024 اعلام شد. حمله Windows Downdate وصله‌های اعمال شده در سیستم‌های کاملا به‌روزرسانی شده Windows 10، Windows 11 و Windows Server را حذف می‌کند تا آسیب‌پذیری‌های قدیمی را با استفاده از به‌روزرسانی‌های ساخته‌ شده خاص دوباره ایجاد کند. این نقص به مهاجمان اجازه می‌دهد تا دسترسی‌های بالایی برای نصب به‌روزرسانی‌های مخرب به دست آورند.

توصیه می‌شود در اسرع وقت وصله‌های امنیتی ماه آگوست را دانلود و نصب کنید.

جزئیات مربوط به آسیب‌پذیری‌های ارائه شده در جدول زیر قابل مشاهده است:

عنوان شناسه  آسیب‌پذیری (CVE ID) عنوان آسیب‌پذیری ( CVE title) شدت
.NET and Visual Studio CVE-2024-38168 .NET and Visual Studio Denial of Service Vulnerability Important
.NET and Visual Studio CVE-2024-38167 .NET and Visual Studio Information Disclosure Vulnerability Important
Azure Connected Machine Agent CVE-2024-38162 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important
Azure Connected Machine Agent CVE-2024-38098 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important
Azure CycleCloud CVE-2024-38195 Azure CycleCloud Remote Code Execution Vulnerability Important
Azure Health Bot CVE-2024-38109 Azure Health Bot Elevation of Privilege Vulnerability Critical
Azure IoT SDK CVE-2024-38158 Azure IoT SDK Remote Code Execution Vulnerability Important
Azure IoT SDK CVE-2024-38157 Azure IoT SDK Remote Code Execution Vulnerability Important
Azure Stack CVE-2024-38108 Azure Stack Hub Spoofing Vulnerability Important
Azure Stack CVE-2024-38201 Azure Stack Hub Elevation of Privilege Vulnerability Important
Line Printer Daemon Service (LPD) CVE-2024-38199 Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability Important
Microsoft Bluetooth Driver CVE-2024-38123 Windows Bluetooth Driver Information Disclosure Vulnerability Important
Microsoft Copilot Studio CVE-2024-38206 Microsoft Copilot Studio Information Disclosure Vulnerability Critical
Microsoft Dynamics CVE-2024-38166 Microsoft Dynamics 365 Cross-site Scripting Vulnerability Critical
Microsoft Dynamics CVE-2024-38211 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2024-7256 Chromium: CVE-2024-7256 Insufficient data validation in Dawn Unknown
Microsoft Edge (Chromium-based) CVE-2024-7536 Chromium: CVE-2024-7550 Type Confusion in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2024-6990 Chromium: CVE-2024-6990 Uninitialized Use in Dawn Unknown
Microsoft Edge (Chromium-based) CVE-2024-7255 Chromium: CVE-2024-7255 Out of bounds read in WebTransport Unknown
Microsoft Edge (Chromium-based) CVE-2024-7534 Chromium: CVE-2024-7535 Inappropriate implementation in V8 Unknown
Microsoft Edge (Chromium-based) CVE-2024-7532 Chromium: CVE-2024-7533 Use after free in Sharing Unknown
Microsoft Edge (Chromium-based) CVE-2024-7550 Chromium: CVE-2024-7532 Out of bounds memory access in ANGLE Unknown
Microsoft Edge (Chromium-based) CVE-2024-7535 Chromium: CVE-2024-7536 Use after free in WebAudio Unknown
Microsoft Edge (Chromium-based) CVE-2024-7533 Chromium: CVE-2024-7534 Heap buffer overflow in Layout Unknown
Microsoft Edge (Chromium-based) CVE-2024-38218 Microsoft Edge (HTML-based) Memory Corruption Vulnerability Important
Microsoft Edge (Chromium-based) CVE-2024-38219 Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability Moderate
Microsoft Edge (Chromium-based) CVE-2024-38222 Microsoft Edge (Chromium-based) Information Disclosure Vulnerability Unknown
Microsoft Local Security Authority Server (lsasrv) CVE-2024-38118 Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability Important
Microsoft Local Security Authority Server (lsasrv) CVE-2024-38122 Microsoft Local Security Authority (LSA) Server Information Disclosure Vulnerability Important
Microsoft Office CVE-2024-38200 Microsoft Office Spoofing Vulnerability Important
Microsoft Office CVE-2024-38084 Microsoft OfficePlus Elevation of Privilege Vulnerability Important
Microsoft Office Excel CVE-2024-38172 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Excel CVE-2024-38170 Microsoft Excel Remote Code Execution Vulnerability Important
Microsoft Office Outlook CVE-2024-38173 Microsoft Outlook Remote Code Execution Vulnerability Important
Microsoft Office PowerPoint CVE-2024-38171 Microsoft PowerPoint Remote Code Execution Vulnerability Important
Microsoft Office Project CVE-2024-38189 Microsoft Project Remote Code Execution Vulnerability Important
Microsoft Office Visio CVE-2024-38169 Microsoft Office Visio Remote Code Execution Vulnerability Important
Microsoft Streaming Service CVE-2024-38134 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38144 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Streaming Service CVE-2024-38125 Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability Important
Microsoft Teams CVE-2024-38197 Microsoft Teams for iOS Spoofing Vulnerability Important
Microsoft WDAC OLE DB provider for SQL CVE-2024-38152 Windows OLE Remote Code Execution Vulnerability Important
Microsoft Windows DNS CVE-2024-37968 Windows DNS Spoofing Vulnerability Important
Reliable Multicast Transport Driver (RMCAST) CVE-2024-38140 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical
Windows Ancillary Function Driver for WinSock CVE-2024-38141 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows Ancillary Function Driver for WinSock CVE-2024-38193 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important
Windows App Installer CVE-2024-38177 Windows App Installer Spoofing Vulnerability Important
Windows Clipboard Virtual Channel Extension CVE-2024-38131 Clipboard Virtual Channel Extension Remote Code Execution Vulnerability Important
Windows Cloud Files Mini Filter Driver CVE-2024-38215 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
Windows Common Log File System Driver CVE-2024-38196 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
Windows Compressed Folder CVE-2024-38165 Windows Compressed Folder Tampering Vulnerability Important
Windows Deployment Services CVE-2024-38138 Windows Deployment Services Remote Code Execution Vulnerability Important
Windows DWM Core Library CVE-2024-38150 Windows DWM Core Library Elevation of Privilege Vulnerability Important
Windows DWM Core Library CVE-2024-38147 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important
Windows Initial Machine Configuration CVE-2024-38223 Windows Initial Machine Configuration Elevation of Privilege Vulnerability Important
Windows IP Routing Management Snapin CVE-2024-38114 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Important
Windows IP Routing Management Snapin CVE-2024-38116 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Important
Windows IP Routing Management Snapin CVE-2024-38115 Windows IP Routing Management Snapin Remote Code Execution Vulnerability Important
Windows Kerberos CVE-2024-29995 Windows Kerberos Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-38151 Windows Kernel Information Disclosure Vulnerability Important
Windows Kernel CVE-2024-38133 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-38127 Windows Hyper-V Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-38153 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel CVE-2024-38106 Windows Kernel Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-38187 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-38191 Kernel Streaming Service Driver Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-38184 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-38186 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Kernel-Mode Drivers CVE-2024-38185 Windows Kernel-Mode Driver Elevation of Privilege Vulnerability Important
Windows Layer-2 Bridge Network Driver CVE-2024-38146 Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability Important
Windows Layer-2 Bridge Network Driver CVE-2024-38145 Windows Layer-2 Bridge Network Driver Denial of Service Vulnerability Important
Windows Mark of the Web (MOTW) CVE-2024-38213 Windows Mark of the Web Security Feature Bypass Vulnerability Moderate
Windows Mobile Broadband CVE-2024-38161 Windows Mobile Broadband Driver Remote Code Execution Vulnerability Important
Windows Network Address Translation (NAT) CVE-2024-38132 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows Network Address Translation (NAT) CVE-2024-38126 Windows Network Address Translation (NAT) Denial of Service Vulnerability Important
Windows Network Virtualization CVE-2024-38160 Windows Network Virtualization Remote Code Execution Vulnerability Critical
Windows Network Virtualization CVE-2024-38159 Windows Network Virtualization Remote Code Execution Vulnerability Critical
Windows NT OS Kernel CVE-2024-38135 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Important
Windows NTFS CVE-2024-38117 NTFS Elevation of Privilege Vulnerability Important
Windows Power Dependency Coordinator CVE-2024-38107 Windows Power Dependency Coordinator Elevation of Privilege Vulnerability Important
Windows Print Spooler Components CVE-2024-38198 Windows Print Spooler Elevation of Privilege Vulnerability Important
Windows Resource Manager CVE-2024-38137 Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability Important
Windows Resource Manager CVE-2024-38136 Windows Resource Manager PSM Service Extension Elevation of Privilege Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38130 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38128 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38154 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38121 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38214 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important
Windows Routing and Remote Access Service (RRAS) CVE-2024-38120 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Important
Windows Scripting CVE-2024-38178 Scripting Engine Memory Corruption Vulnerability Important
Windows Secure Boot CVE-2022-3775 Redhat: CVE-2022-3775 grub2 – Heap based out-of-bounds write when rendering certain Unicode sequences Critical
Windows Secure Boot CVE-2023-40547 Redhat: CVE-2023-40547 Shim – RCE in HTTP boot support may lead to secure boot bypass Critical
Windows Secure Boot CVE-2022-2601 Redhat: CVE-2022-2601 grub2 – Buffer overflow in grub_font_construct_glyph() can lead to out-of-bound write and possible secure boot bypass Important
Windows Secure Kernel Mode CVE-2024-21302 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Important
Windows Secure Kernel Mode CVE-2024-38142 Windows Secure Kernel Mode Elevation of Privilege Vulnerability Important
Windows Security Center CVE-2024-38155 Security Center Broker Information Disclosure Vulnerability Important
Windows SmartScreen CVE-2024-38180 Windows SmartScreen Security Feature Bypass Vulnerability Important
Windows TCP/IP CVE-2024-38063 Windows TCP/IP Remote Code Execution Vulnerability Critical
Windows Transport Security Layer (TLS) CVE-2024-38148 Windows Secure Channel Denial of Service Vulnerability Important
Windows Update Stack CVE-2024-38202 Windows Update Stack Elevation of Privilege Vulnerability Important
Windows Update Stack CVE-2024-38163 Windows Update Stack Elevation of Privilege Vulnerability Important
Windows WLAN Auto Config Service CVE-2024-38143 Windows WLAN AutoConfig Service Elevation of Privilege Vulnerability Important