۲۹/ اسفند /۱۴۰۳

۶۳ عیب امنیتی در روز تعمیرات مایکروسافت کشف شد

۶۳ عیب امنیتی در روز تعمیرات مایکروسافت کشف شد
در روز تعمیرات میکروسافت (Patch Tuesday)، این شرکت بروزرسانی‌هایی برای ۶۳ عیب امنیتی که نرم‌افزارهای آن را تحت تأثیر قرار می‌دهد، منتشر کرد. شامل دو ضعف امنیتی است که به گفته میکروسافت در محیط واقعی تحت استغلال فعال قرار گرفته‌اند.
 

از میان این ۶۳ عیب یافته شده توسط ماکروسافت در سیستم‌ها و برنامه های این شرکت، سه مورد بحرانی، ۵۷ مورد مهم، یکی معتدل و دو تا کم‌اهمیت ارزیابی شده‌اند. این موضوع جداگانه از ۲۳ عیب امنیتی است که میکروسافت در مرورگر Chromium-based Edge خود از زمان بروزرسانی Patch Tuesday ماه قبل اصلاح کرده است.

این بروزرسانی به خاطر اصلاح دو عیب تحت استغلال فعال برجسته است که یگی شامل ضعف ارتقاء اختیارات در ذخیره‌سازی Windows و دیگری   در مورد CVE-۲۰۲۵-۲۱۳۹۱، میکروسافت در یک هشدار اعلام کرد: هاجم فقط قادر به حذف فایل‌های هدف‌گیری‌شده در یک سیستم خواهد بود.  این ضعف اجازه بازشناسی اطلاعات محرمانه را نمی‌دهد، اما ممکن است به هاجم اجازه بدهد داده‌ها را حذف کند که می‌تواند منجر به عدم دسترسی به خدمات شود.

مایک والترز، رئیس و بنیان‌گذار Action۱، در این خصوص گفت: این ضعف می‌تواند با عیوب دیگر ترکیب شده و اختیارات را افزایش دهد، عملیات بعدی را پیچیده کند و به مجرمان اجازه بدهد ردیف‌های مهم را برای پوشش اثرات خود حذف کنند.

در حالی که CVE-۲۰۲۵-۲۱۴۱۸ مربوط به ارتقاء اختیارات در AFD.sys است که می‌تواند برای دستیابی به اختیارات SYSTEM استفاده شود. لازم به یادآوری است که یک عیب مشابه در همین مولفه (CVE-۲۰۲۴-۳۸۱۹۳) در شهریور ماه گذشته توسط Gen Digital شکی وارد شد که توسط گروه لازاروس مرتبط با کره شمالی استفاده می‌شد. در فوریه ۲۰۲۴ نیز میکروسافت یک عیب ارتقاء اختیارات در هسته Windows (CVE-۲۰۲۴-۲۱۳۳۸) را اصلاح کرد که از طرف گروه هکرها استفاده می‌شد.

این زنجیره‌های حمله برخلاف حملات معمول BYOVD (بردن راننده ضعیف خود) با استفاده از عیب امنیتی در یک راننده‌ی native Windows عمل می‌کند، که نیاز به معرفی راننده‌های دیگر در محیط‌های هدف را حذف می‌کند.

در حال حاضر مشخص نیست استفاده از CVE-۲۰۲۵-۲۱۴۱۸ آیا به گروه لازاروس مرتبط است یا خیر. اداره امنیت سیبری و زیرساخت‌ها ایالات متحده (CISA) هر دو عیب را به کاتالوگ عیوب امنیتی شناخته شده (KEV) اضافه کرده است و از ادارات فدرال الزام به اعمال بروزرسانی‌ها تا ۴ مارس ۲۰۲۵ دارد.

عیب امنیتی جدی که میکروسافت در این بروزرسانی اصلاح کرده است، CVE-۲۰۲۵-۲۱۱۹۸ (امتیاز CVSS: ۹,۰) است، که یک ضعف اجرای کد فاصله‌دار (RCE) در بسته High Performance Compute (HPC) است. میکروسافت گفت: هاجم می‌تواند از این ضعف با ارسال یک درخواست HTTPS طراحی‌شده به نود اصلی یا نود محاسباتی Linux استفاده کند و به او اجازه می‌دهد کد را در نودها یا خوشه‌های دیگر متصل به نود اصلی اجرا کند.

همچنین، باید به دیگر عیوب RCE اشاره کرد، مانند CVE-۲۰۲۵-۲۱۳۷۶ (امتیاز CVSS: ۸,۱) که در پروتکل LDAP Windows وجود دارد و به هاجم اجازه می‌دهد با ارسال یک درخواست طراحی‌شده کد دلخواه را اجرا کند. با این حال، موفقیت در استغلال این عیب نیازمند برنده شدن شرط رقابتی (race condition) است.

بن مک‌کارتی، مهندس امنیت سایبری ارشد در Immersive Labs، گفت: با توجه به اینکه LDAP اساسی برای Active Directory است که احراز هویت و کنترل دسترسی در محیط‌های کسب‌وکار را تأمین می‌کند، یک حمله می‌تواند منجر به حرکت جانبی، ارتقاء اختیارات و شکست گسترده شبکه شود.

در بخش دیگر، این بروزرسانی یک ضعف افشاء هش NTLMv۲ (CVE-۲۰۲۵-۲۱۳۷۷، امتیاز CVSS: ۶,۵) را نیز اصلاح کرده‌است که اگر به درستی استغل شود، به هاجم اجازه می‌دهد به عنوان کاربر هدف احراز هویت کند.

انتهای پیام/

گوشتیران
قالیشویی ادیب
ارسال نظر