وصله‌های امنیتی ماه می ۲۰۲۳ مایکروسافت

وصله‌های امنیتی ماه می ۲۰۲۳ مایکروسافت

تاریخ ایجاد

مایکروسافت به‌روز‌رسانی‌ وصله‌هایی را برای ماه می ۲۰۲۳ برای رفع ۳۸ نقص امنیتی، از جمله یک باگ روز صفر که به گفته‌ی ماکروسافت فعالانه در محیط مورد سو‌استفاده قرار میگیرد، عرضه کرده است. سازمان امنیتی افشای آسیب‌پذیری Trend Micro's Zero Day Initiative (ZDI) گفت که این حجم از آسیب‌پذیری  کمترین میزان از آگوست 2021 تا الان است، اگرچه اشاره کرد که "انتظار می رود این تعداد در ماه های آینده افزایش یابد." از نظر شدت آسیب‌پذیری‌ها ۶ آسیب‌پذیری از این ۳۸ آسیب‌پذیری، بحرانی هستند و ۸ آسیب‌پذیری از این ۳۸ تا احتمال بهره‌برداری بیشتری دارند که مایکروسافت آن‌ها را “Exploitation More Likely” برچسب‌گذاری کرده است. در صدر فهرست این آسیب‌پذیری‌ها، آسیب‌پذیری با شناسه CVE-2023-29336 (امتیازCVSS: 7.8 ) قرار دارد که یک نقص افزایش امتیاز در Win32k است که تحت بهره‌برداری فعال قرار گرفته است. هنوز مشخص نیست که این حملات چقدر گسترده است.
مایکروسافت بیان کرد که “هر مهاجمی که بتواند از این آسیب‌پذیری با موفقیت بهره‌برداری بکند میتواند به امتیاز سیستمی (SYSTEM privileges) دست یابد ” این توسعه باعث شد که امنیت سایبری ایالات متحده آمریکا و آژانس امنیت زیر ساخت (CISA) این آسیب‌پذیری را به لیست آسیب‌پذیری های مورد بهره‌برداری(Known Exploited Vulnerabilities) اضافه کرده‌اند. همچنین دو نقص قابل توجه دیگر وجود دارد که یکی از این آسیب‌پذیری‌ها که به ویندوز OLE تاثیر می‌گذارد، نقص حیاتی در اجرای کد از راه دور است که با شناسه CVE-2023-29325 با امتیاز ۸.۱ شناخته می‌شود که توسط ارسال یک ایمیل مخصوص برای قربانی، می‌توان به آن حمله کرد. مایکروسافت برای کاهش خطر بهره‌برداری به کاربران توصیه می‌کند که پیام‌های ایمیل را در قالب متن ساده(plain text) بخوانند تا در برابر این آسیب‌پذیری در امان بمانند.
دومین آسیب‌پذیری شناخته شده با شناسه CVE-2023-24932 با امتیاز ۶.۷، یک میانبر ویژگی بوت امن (Secure Boot)است که برای محافظت و دفاع از خود توسط BlackLotus UEFI bootkit مسلح شده است. که BlackLotus UEFI bootkit ازآسیب‌پذیری با شناسه  CVE-2022-21894 (با نام Baton Drop) استفاده کرده است که مشکل این آسیب‌پذیری در ژانویه ۲۰۲۲ حل شده بود.
مایکروسافت برای رفع خطر گفت “این آسیب‌پذیری به مهاجم اجازه می‌دهد تا زمانی که Secure Boot فعال است، self-signed کد را در سطح Unified Extensible Firmware Interface (UEFI) اجرا کند ”. این کار در درجه اول توسط عامل تهدید به عنوان مکانیزم پایدار‌سازی و فرار دفاعی استفاده می‌شود. بهره‌برداری موفق بر این متکی است که مهاجم امکان دسترسی فیزیکی یا امتیازات مدیریت محلی در دستگاه مورد نیاز داشته باشد.
شایان ذکر است که راه‌‌حل ارسال شده توسط مایکروسافت برای این مشکل،  به صورت پیش‌فرض غیر‌فعال است و مشتریان باید به صورت دستی ابطال ها را بعد از بروز‌رسانی همه رسانه‌های قابل بوت، اعمال کنند. مایکروسافت هشدار داد، هنگامی که یکی از روش های حل این مشکل در یک دستگاه فعال بشود یعنی ابطال ها اعمال بشود، تا زمانی که از بوت امن استفاده می‌کنید نمی توانید آن دستگاه را برگردانید . حتی بازسازی دیسک نمی‌تواند لغو ها را حذف کند اگر قبلاً اعمال شده باشند. مایکروسافت گفته‌است که برای جلوگیری از خطرات اختلال ناخواسته، در حال اتخاذ یک رویکرد مرحله‌ای است تا به طور کامل مسیر حمله را مسدود کند که انتظار می‌رود این رویکرد تا ۳ ماه اول ۲۰۲۴ ادامه داشته باشد.
شرکت امنیتی سیستم‌افزار Binarly در اوایل ماه مارس اشاره کرد: طرح‌های راه‌اندازی امن مبتنی بر UEFI برای پیکربندی صحیح و/یا کاهش معنی‌دار سطوح حمله آن‌ها بسیار پیچیده هستند.
همانطور که پیداست، حملات بوت لودر به این زودی ها ناپدید نمی‌شوند.

 منابع


1-    https://www.zerodayinitiative.com/blog/2023/5/8/the-may-2023-security-update-review
2-    https://thehackernews.com/2023/05/microsofts-may-patch-tuesday-fixes-38.html 
3-    https://msrc.microsoft.com/update-guide/releaseNote/2023-May