#مایکروسافت در بهروزرسانی روز سهشنبه 9 آگوست 2022، 118 #آسیبپذیری را در محصولات خود برطرف کرده است. از این 118 آسیبپذیری، 17 مورد دارای شدت بحرانی و 101 مورد به عنوان مهم طبقهبندی شدهاند.
این 118 نقص شامل آسیبپذیریهای زیر بودهاند:
- 31 مورد Remote Code Execution
- 64 مورد Elevation of Privilege
- 7 مورد Denial of Service
- 12 مورد Information Disclosure
- 1 مورد Spoofing
- 3 مورد Security Feature Bypass
طبق نمودار زیر، سهم بالاتر مربوط به Elevation of privilege (EoP) و پس از آن،Remote Code Execution (RCE) از آسیبپذیریهای وصلهشده در این ماه را تشکیل میدهند.
برخی از آسیبپذیریهای مهم این ماه به شرح زیر میباشند:
- CVE-2022-21980، CVE-2022-24516 و CVE-2022-24477: آسیبپذیریهای ارتقاء سطح دسترسی در Microsoft Exchange Server: این سه آسیبپذیری با شدت "بحرانی" در Microsoft Exchange Server وجود دارند و برای بهرهبرداری موفق نیازمند احراز هویت و تعامل با کاربر هستند. بنابراین مهاجم باید قربانی را با روشهایی مانند فیشینگ به بازدید از یک Exchange server ساختگی ترغیب کند تا بتواند از این آسیبپذیریها بهرهبرداری نماید. مایکروسافت به منظور کاهش خطرات ناشی از این آسیبپذیریها فعالسازی Extended Protection را توصیه میکند.
- CVE-2022-35804: آسیبپذیری اجرای کد از راه دور در کلاینت و سرور پروتکل SMB: یک آسیبپذیری RCE با شدت "بحرانی" که سرور و کلاینتِ Message Block (SMB) Server را در سیستمهایی که دارای سیستمعامل Windows 11 هستند و از پروتکل Microsoft SMB 3.1.1 (SMBv3) استفاده میکنند تحت تأثیر قرار میدهد. این آسیبپذیری یادآور آسیبپذیریهای قبلی SMB مانند آسیبپذیری اخیر«EternalDarkness» با شناسه CVE-2020-0796 است که یک نقص RCE در SMB 3.1.1 بود و یا نقص EternalBlue SMBv1 که در MS17-010 در مارس 2017 وصله شد و به عنوان بخشی از رخداد WannaCry مورد سوءاستفاده قرار گرفت. از آنجا هر گونه نقصی در این پروتکل میتواند سناریوی WannaCry دوم را منجر شود بنابراین هر چه سریعتر باید اقدامات لازم جهت رفع این آسیبپذیری صورت گیرد.
- CVE-2022-34691: آسیبپذیری ارتقاء سطح دسترسی در Active Directory Domain Services: این آسیبپذیری با شدت "بحرانی"، میتواند توسط یک مهاجم احراز هویت شده برای دستکاری attributeهای حسابهای کاربری و احتمالاً دریافت گواهی از Active Directory Certificate Services مورد سوءاستفاده قرار گیرد. این گواهی به مهاجم اجازه میدهد سطح دسترسی خود را ارتقاء دهد. بهرهبرداری از این نقص تنها در صورتی امکانپذیر است که Active Directory Certificate Services بر روی دامنه در حال اجرا باشد.
- CVE-2022-34713 و CVE-2022-35743: آسیبپذیریهای اجرای کد از راه دور در ابزار Microsoft Windows Support Diagnostic Tool (MSDT) : این آسیبپذیریها که به عنوان "مهم" دستهبندی شدهاند، نقصهای RCE در ابزار تشخیصی پشتیبانی مایکروسافت به نام MSDT هستند. نقص CVE-2022-34713 اولین بار در ژانویه 2020 فاش شد و مایکروسافت تصمیم گرفت این نقص را در آن زمان برطرف نکند، اما به دنبال افزایش علاقه به MSDT که با کشف و بهرهبرداری از نقص CVE-2022-30190 (aka Follina) برانگیخته شد، مایکروسافت این آسیبپذیری را در این ماه اصلاح کرد. به گفتهی محققانِ Proofpoint، Symantec و Cyberint، مهاجمان Follina را در کمپینهای خود گنجاندهاند و در کمین حمله هستند، بنابراین اکیداً به سازمانها توصیه میشود در اسرع وقت وصلههای موجود را برای این آسیبپذیریها اعمال کنند.
- CVE-2022-35755 و CVE-2022-35793: آسیبپذیریهای ارتقاء سطح دسترسی در Windows Print Spooler: این آسیبپذیریها که به عنوان "مهم" دستهبندی شدهاند، در مؤلفههای Windows Print Spooler وجود دارند. آسیبپذیری CVE-2022-35755 را میتوان با استفاده از یک "فایل ورودی" ساختگی مورد سوءاستفاده قرار داد، در حالی که بهرهبرداری از CVE-2022-35793 نیاز به کلیک کاربر بر روی یک URL ساختگی خاص دارد. بهرهبرداری موفق از هر دو آسیبپذیری سطح دسترسی SYSTEM را به مهاجم میدهند. با غیرفعال کردن سرویس Print Spooler میتوان خطرات هر دو آسیبپذیری را کاهش داد، اما برای نقص CVE-2022-35793، اقدام کاهشی از طریق غیرفعال کردن inbound remote printing در Group Policy نیز امکانپذیر است.
- 31 آسیبپذیری ارتقاء سطح دسترسی در Azure Site Recovery: Azure Site Recovery مجموعهای از ابزارهای مورد استفاده برای بازگشت از فاجعه است که در این ماه تعداد قابل توجهی از آسیبپذیریهای آن وصله شده است. تمام این آسیبپذیریها تحت عنوان "مهم" دستهبندی شدهاند.
محصولات تحت تأثیر
- .NET Core
- Active Directory Domain Services
- Azure Batch Node Agent
- Azure Real Time Operating System
- Azure Site Recovery
- Azure Sphere
- Microsoft ATA Port Driver
- Microsoft Bluetooth Driver
- Microsoft Edge (Chromium-based)
- Microsoft Exchange Server
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office Outlook
- Microsoft Windows Support Diagnostic Tool (MSDT)
- Remote Access Service Point-to-Point Tunneling Protocol
- Role: Windows Fax Service
- Role: Windows Hyper-V
- System Center Operations Manager
- Visual Studio
- Windows Bluetooth Service
- Windows Canonical Display Driver
- Windows Cloud Files Mini Filter Driver
- Windows Defender Credential Guard
- Windows Digital Media
- Windows Error Reporting
- Windows Hello
- Windows Internet Information Services
- Windows Kerberos
- Windows Kernel
- Windows Local Security Authority (LSA)
- Windows Network File System
- Windows Partition Management Driver
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Secure Boot
- Windows Secure Socket Tunneling Protocol (SSTP)
- Windows Storage Spaces Direct
- Windows Unified Write Filter
- Windows WebBrowser Control
- Windows Win32K
نحوهی وصله یا بهروزرسانی محصولات آسیبپذیر در لینک زیر آورده شده است:
https://msrc.microsoft.com/update-guide/releaseNote/2022-Aug
- 282