اصلاحیه های امنیتی شرکت مایکروسافت (ماه میلادی فوریه)

مایکروسافت

شرکت مایکروسافت در 21 بهمن ماه ، مجموعه اصلاحیه های امنیتی خود را برای ماه فوریه منتشر کرد. این اصلاحیه ها در کل شامل 56 آسیب می باشد که  درجه اهمیت 11 مورد از این آسیب پذیری ها حیاتی، 43 مورد مهم و 2 مورد نیز متوسط گزارش شده است. در ادامه به بررسی تعدادی از این آسیب پذیری  ها می پردازیم.

CVE-2021-2478 یکی از آسیب پذیری های حیاتی از نوع اجرای کد بصورت از راه دور است که DNS Server در سیستم عامل ویندوز از آن تأثیر می پذیرد.

هم چنین طبق استاندارد CVSS شدت حساسیت آن 9.8 گزارش شده است. سوء استفاده از این آسیب پذیری ، بستر را برای هدایت ترافیک معتبر سازمان به سرور های مخرب فراهم می کند.

CVE-221-1732 این آسیب پذیری که از نوع « ترفیع امتیازی» ( Elevation of Privilege ) است یکی از آسیب پذیری های ترمیم شده به نام «روز صفر»

(Zero-day) می باشد و از مدتی قبل مورد بهره جویی حداقل یک گروه از مهاجمان قرار گرفته است. هم چنین Win32k در چندین نسخه از Windows 10

و برخی نسخ Windows 2019 از این آسیب پذیری تأثیر می پذیرد. بهره جویی از آن مهاجم یابرنامه مخرب را قادر به ارتقای سطح دسترسی خود درحد

Administrator می کند.

CVE-2021-24105 یکی از آسیب‌پذیری ‌های ترمیم شده این ماه است که امکان اجرای حملات موسوم به « زنجیره تأمین» (Supply Chain) را در بستر

Azure Artifactory فراهم می‌کند. بدین ‌منظور مهاجم می‌تواند با بهره‌جویی از آسیب‌پذیری مذکور اقدام به ایجاد بسته‌های نرم‌افزاری همنام با بسته‌های

نرم‌افزاری سازمان کرده و موجب شود که در زمان اجرا بجای فراخوانی بسته اصلی، بسته نرم‌افزاری مخرب مهاجمان دریافت و اجرا شود.

درگزارش زیر  بیشتر بخوانید…

                                                                                  https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610

microsoft

جزییات شش مورد از آسیب‌پذیری‌ های ترمیم شده توسط مجموعه‌ اصلاحیه‌ های ماه فوریه مایکروسافت نیز پیش‌تر به‌ طور عمومی افشا شده بود. فهرست این آسیب‌پذیری‌ها به‌ شرح زیر است :

CVE-2021-1721  ضعفی از نوع توقف خدمت (Denial of Service) در Core.Net و Visual Studio

CVE-2021-1727 باگی از نوع «ترفیع امتیازی» در Windows Installer

CVE-2021-1733  ضعفی از نوع «ترفیع امتیازی» در Sysinternals PsExec

CVE-2021-24098 باگی از نوع «توقف خدمت» در Windows Console Driver

CVE-2021-24106 ضعفی از نوع نشت اطلاعات (Information Disclosure) در Windows DirectX

CVE-2021-26701 باگی از نوع اجرای کد به ‌صورت از راه دور (Remote Code Execution) در Core.Net

دو آسیب‌پذیری‌ مهم دیگر با شدت حساسیت 8.1 ؛CVE-2021-24074 و CVE-2021-24094 می باشد که تنظیمات TCP/IP در Windows از آنها تأثیر

می‌ پذیرد. سوء استفاده از آنها مهاجم را قادر به اجرای کد بر روی دستگاه قربانی می‌کند. علاوه بر انتشار اصلاحیه، در توصیه ‌نامه ‌های مایکروسافت

به چندین راهکار موقت برای ایمن نگاه داشتن کاربران و سازمان در برابر تهدیدات مبتنی بر آسیب‌پذیری ‌های مذکور ارائه شده است.

CVE-2021-24072 نیز که شدت حساسیت 8.8 را دریافت کرده، نرم‌افزار SharePoint را به ‌نحوی متأثر می‌کند که سوء استفاده از آن اجرای کد را به

‌صورت از راه دور میسر می‌کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × 2 =