گزارش اصلاحیه امنیتی مایکروسافت در ماه جولای 2022

گزارش اصلاحیه امنیتی مایکروسافت در ماه جولای 2022

تاریخ ایجاد

مایکروسافت دربه‌روزرسانی روز سه‌شنبه 12 جولای 2022، 84 ‫آسیب‌پذیری را در محصولات خود برطرف کرده است. از این 84 آسیب‌پذیری، 4 مورد دارای شدت بحرانی، 79 مورد مهم و یک مورد به عنوان ناشناخته طبقه‌بندی شده است.

microsoft

آسیب‌پذیری‌ها شامل:

  • 12 مورد Remote Code Execution
  • 51 مورد Elevation of Privilege
  • 5 مورد Denial of Service
  • 11 مورد Information Disclosure
  • 2 مورد Tampering
  • 4 مورد Security Feature Bypass
  • 1 مورد Unknown
microsoft

طبق این نمودار، آسیب‌پذیری‌ Elevation of privilege (EoP) 59.3% و پس از آن،Remote Code Execution (RCE) 14% از آسیب‌پذیری‌های وصله‌شده در این ماه را تشکیل می‌دهند.
برخی از آسیب‌پذیری‌های مهم این ماه به شرح زیر می‌باشند:

CVE-2022-33675: آسیب‌پذیری ارتقاء سطح دسترسی در Azure Site Recovery
Azure Site Recovery، مجموعه‌ای از ابزارها با هدف ارائه‌ی خدمات بازیابی از فاجعه هنگام بروز رخداد است. این نقص به دلیل خطای مجوز دایرکتوری ایجاد می‌شود که به مهاجم اجازه می‌دهد از ربودن DLL برای ارتقاء سطح دسترسی خود به سطح SYSTEM استفاده کند. مایکروسافت همچنین چندین آسیب‌پذیری دیگر که Azure Site Recovery را تحت تأثیر قرار می‌دهد وصله کرده است.

CVE-2022-22047: ارتقاء سطح دسترسی در Windows CSRSS
یک آسیب‌پذیری EoP در زیرسیستم Windows Client Server Run-Time، که دارای شدت 7.8 از 10 بوده و به عنوان یک آسیب‌پذیری مهم طبقه‌بندی می‌شود. به گفته‌ی مایکروسافت اگرچه در زمان انتشار، جزئیات بیشتری از این آسیب‌پذیری به اشتراک گذاشته نشده، اما این نقص مورد بهره‌برداری قرار گرفته است. با این حال، این نوع آسیب‌پذیری احتمالاً به عنوان بخشی از فعالیت پس از تسخیر، زمانی که مهاجم به سیستم هدف دسترسی پیدا کند و یک برنامه‌ی ساختگی خاص را اجرا کند، مورد استفاده قرار گیرد. این نقص به طور فعال مورد سوءاستفاده قرار گرفته است و همین امر آن را در اولویت قرار می‌دهد.

CVE-2022-22022، CVE-2022-22041، CVE-2022-30206، CVE-2022-30226: آسیب‌پذیری ارتقاء سطح دسترسی در Windows Print Spooler
پس از سیل افشای آسیب‌پذیری‌ها توسط PrintNightmare در آگوست 2021، ژوئن 2022 اولین ماهی بود که مایکروسافت هیچ وصله‌ی امنیتی برای Print Spooler منتشر نکرد. در مجموع، مایکروسافت 4 آسیب‌پذیری با شدت بالا را در این سرویس وصله کرده است که همه‌ی آن‌ها براساس شاخص بهره‌برداری مایکروسافت تحت عنوان “Exploitation Less Likely” رتبه‌بندی شده‌اند. در حالی که این چهار آسیب‌پذیری تا حدودی امتیاز CVSSv3 یکسان دریافت کرده‌اند، اما در صورت سوءاستفاده، سطوح مختلفی از ارتقاء سطح دسترسی را برای مهاجمان فراهم می‌کنند. CVE-2022-22022 و CVE-2022-30226 فقط به مهاجم اجازه می‌دهند فایل‌های هدف را از روی سیستم حذف کند در حالی که CVE-2022-22041 و CVE2022-30206 می‌توانند سطح دسترسی مهاجم را به سطح دسترسی SYSTEM ارتقاء دهند.

CVE-2022-22038: آسیب‌پذیری اجراز کد از راه دور در Remote Procedure Call Runtime
این آسیب‌پذیری تمام نسخه‌های پشتیبانی‌شده‌ی ویندوز را تحت تأثیر قرار می‌دهد و دارای امتیاز 8.1 در سیستم CVSSv3 می‌باشد. در حالی که هیچ حق دسترسی نیاز نیست اما این امتیاز نشان‌دهنده‌ی پیچیدگی بالای حمله است و برای بهره‌برداری موفقیت‌آمیز از این نقص، اقدامات بیشتری توسط مهاجم نیاز است.

CVE-2022-22028، CVE-2022-20229، CVE-2022-22039: آسیب‌پذیری‌هایWindows Network File System
CVE-2022-22028 یک آسیب‌پذیری افشای اطلاعات است، در حالی که CVE-2022-22029 و CVE-2022-22039 آسیب‌پذیری‌های اجرای کد از اره دور در Windows Network File System (NFS) هستند. به هر سه نقص “Exploitation Less Likely” اختصاص داده شده است، زیرا این نقص‌ها دارای پیچیدگی حمله‌ی بالا هستند.

محصولات تحت تأثیر

• AMD CPU Branch
• Azure Site Recovery
• Azure Storage Library
• Microsoft Defender for Endpoint
• Microsoft Edge (Chromium-based)
• Microsoft Graphics Component
• Microsoft Office
• Open Source Software
• Role: DNS Server
• Role: Windows Fax Service
• Role: Windows Hyper-V
• Skype for Business and Microsoft Lync
• Windows Active Directory
• Windows Advanced Local Procedure Call
• Windows BitLocker
• Windows Boot Manager
• Windows Client/Server Runtime Subsystem
• Windows Connected Devices Platform Service
• Windows Credential Guard
• Windows Fast FAT Driver
• Windows Fax and Scan Service
• Windows Group Policy
• Windows IIS
• Windows Kernel
• Windows Media
• Windows Network File System
• Windows Performance Counters
• Windows Point-to-Point Tunneling Protocol
• Windows Portable Device Enumerator Service
• Windows Print Spooler Components
• Windows Remote Procedure Call Runtime
• Windows Security Account Manager
• Windows Server Service
• Windows Shell
• Windows Storage
• XBox

نحوه‌ی وصله یا به‌روزرسانی محصولات آسیب‌پذیر در لینک زیر آورده شده است:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

منبع خبر:

https://www.tenable.com/blog/microsofts-july-2022-patch-tuesday-addresses-84-cves-cve-2022-22047