اصلاحیه‌های امنیتی مایکروسافت- ژانویه 2020

Microsoft Patch

سال 2020 با لیست نسبتاً سنگینی از آسیب‌پذیری‌های امنیتی برطرف شده مایکروسافت آغاز شده است. 49 آسیب‌پذیری (8 مورد بحرانی و بقیه با درجه اهمیت بالا) توسط مایکروسافت منتشر شده است که تا به حال هیچکدام از این آسیب‌پذیری‌ها مورد سوء استفاده قرار نگرفته‌اند.
آسیب‌پذیری‌های ذکر شده طیف وسیعی از محصولات مایکروسافت شامل سرورهای Windows RDP Gateway Internet Explorer ،ASP.NET ،CryptoAPI ،.NET Framework ،Hyper-V ،Office ،Excel و OneDrive را در بر می‌گیرند.
علاوه بر این، ماه ژانویه با توقف پشتیبانی گسترده مایکروسافت از ویندوز 7 همراه شده است و به این معنی است که کاربران دارای این سیستم عامل ازین پس به‌روزرسانی‌های نرم افزاری یا اصلاحیه‌های امنیتی را دریافت نخواهند کرد و در معرض خطرات و بدافزارهای آسیب‌پذیر خواهند بود. در اینجا نگاهی دقیق تر به آسیب‌پذیری‌های پوشش داده شده در ژانویه خواهیم داشت:

• اجرای کد از راه دور دسکتاپ/ آسیب‌پذیری‌های حملات منع سرویس(DoS)

CVE-2020-0609 و CVE-2020-0610 هر دو از آسیب‌پذیری‌های بحرانی اجرای کد از راه دور (Remote Code Execution) در سرور RDP Gateway به حساب می‌آیند که در صورت سوءاستفاده موفقیت آمیز، مهاجمان می‌توانند کد دلخواه خود را بر روی سرور RDP آسیب دیده اجرا کنند.
CVE-2020-0611 یک آسیب‌پذیری اجرای کد از راه دور است که در Windows Remote Desktop Client وجود دارد و معمولاً هنگام اتصال کاربر به یک سرور مخرب از آن استفاده می‌شود. سوء‌استفاده موفقیت‌آمیز از این آسیب‌پذیری منجر به اجرای کد دلخواه مهاجم بر روی دستگاه هدف خواهد شد.
همچنین شناسه CVE-2020-0612 نیز یک آسیب‌پذیری حمله منع سرویس است که بر روی سرورهای Windows RDP Gateway تأثیر می‌گذارد. یک مهاجم قادر است با استفاده از RDP به یک سرور هدف آسیب‌پذیر متصل شود و درخواست‌های خاص ساختگی خود را ارسال کند که در صورت اجرای موفق، باعث توقف پاسخگویی سرویس RDP در سیستم مورد نظر خواهد شد.

• آسیب‌پذیری در حافظه Internet Explorer

CVE-2020-0640 یکی دیگر از آسیب‌پذیری‌های مهم اجرای کد از راه دور در Internet Explorer است. این نقص، اجازه دسترسی غیر مجاز به اهداف موجود در حافظه را امکان‌پذیر می‌سازد. مهاجم قادر است از این نقص برای اجرای کد به عنوان کاربر اصلی استفاده کند؛ بنابراین هر زمان که قربانی به عنوان کاربر ادمین لاگین کند، حمله کننده نیز برای دستیابی به کنترل سیستم از این امتیاز استفاده خواهد کرد.

• آسیب‌پذیری کلاهبرداری CryptoAPI ویندوز

کتابخانه CryptoAPI ویندوز، کارکرد رمزنگاری را برای ویندوز و همچنین برنامه‌های آن فراهم می‌آورد.
CVE-2020-0601 اشکالی در این کتابخانه به حساب می‌آید که در شرایط خاص به مهاجمی بدل می‌شود که فرایند احراز هویت را دور می‌زند و به اهداف مخرب خود (اتصالات شبکه، پرونده‌ها، ایمیل و اجرایی) اجازه ظاهر شدن با امضای قانونی را می‌دهد. این آسیب‌پذیری توسط سازمان آژانس امنیت ملی (NSA) کشف و علنی شد و گزارشی مفصل از جزئیات آن منتشر گردید.
این نقص تنها در ویندوز 10 و ویندوز سروری 2016/2019 وجود دارد. همچنین ابزاری جهت ارزیابی این آسیب‌پذیری ساخته شده است تا در صورت وجود مشکل و سو‌ء استفاده مهاجمان از این آسیب‌پذیری، کاربران را آگاه کند.

• آسیب‌پذیری حمله منع سرویس (DoS) در ASP.NET Core

CVE-2020-0602 آسیب‌پذیری موجود در ASP.NET Core که یک فریم‌ورک متن باز است، می‌باشد. این اشکال با توجه به نحوه‌ی رسیدگی به درخواست‌های دستکاری شده، ممکن است منجر به حمله منع سرویس (DoS) گردد.

علاوه بر آسیب‌پذیری‌های خاص ذکر شده در بالا، چندین مشکل در Windows Search Indexer وجود دارد که منجر به افزایش دسترسی کاربر مخرب خواهد شد (شامل 12 آسیب‌پذیری مختلف برطرف شده با درجه اهمیت بالا).

برای مطالعه بیشتر آسیب‌پذیری‌های ماه ژانویه مایکروسافت اینجا را کلیک کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *