#مایکروسافت در بهروزرسانی ماه مارس سال 2019 خود، 64 آسیبپذیری وصله کرده است که 17 مورد از آنها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبهبندی شدهاند. وصلههای ماه مارس مایکروسافت ویندوز، سرویسهای آفیس و برنامههای تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش میدهد.
دو مورد از نقصهایی که در حملات مورد سوءاستفاده قرار گرفتهاند، دو آسیبپذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبهبندی شدهاند و به مهاجم اجازه میدهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
اولین آسیبپذیری روز صفرم، هفتهی گذشته توسط تیم تجزیه و تحلیل تهدیدات گوگل گزارش شد و دارای شناسهی CVE-2019-0808 است و در حملات علیه کاربران 32 بیتی ویندوز 7 مورد سوءاستفاده قرار گرفته است. به گفتهی گوگل، مهاجمان از این آسیبپذیری روز صفرم به همراه یک آسیبپذیری روز صفرم کروم برای فرار از جعبهشنی مرورگر کروم و اجرای کد دلخواه در سیستمهای هدف استفاده میکنند. نقش CVE-2019-0808 در زنجیرهی سوءاستفاده این است که به مهاجمان اجازه میدهد کد مخرب خود را با افزایش امتیاز مدیریتی اجرا کنند و آسیبپذیری روز صفرم کروم به مهاجمان کمک میکند از جعبهشنی امنیتی کروم فرار کنند. مایکروسافت در بهروزرسانی ماه مارس خود، وصله را هم برای سیستمهای ویندوز 7 و هم سیستمهای Windows Server 2008 که تحتتأثیر این نقص قرارگرفتهاند، منتشر ساخته است. ویندوز 10 تحتتأثیر این آسیبپذیری قرار نگرفته است. گوگل نیز نقص خود را با انتشار Chrome 72.0.3626.121 وصله کرده است.
آسیبپذیری روز صفرم دیگری که در ماه مارس وصله شده است نیز یک آسیبپذیری افزایش امتیاز ویندوز 32 بیتی با شناسهی CVE-2019-0797 است و توسط کارشناسان آزمایشگاه کسپرسکی گزارش شده است.
برخلاف CVE-2019-0808، آسیبپذیری CVE-2019-0797، ویندوز 10، ویندوز 8.1، Windows Server 2012، Windows Server 2016 و Windows Server 2019 را تحتتأثیر قرار میدهد. این آسیبپذیری افزایش امتیاز زمانی در ویندوز وجود دارد که اجزای ویندوز 32 بیتی نتوانند اشیا را به درستی در حافظه مدیریت کنند.
به گفتهی کارشناسان کسپرسکی، نقص CVE-2019-0797 توسط چندین عامل تهدید مختلف از جمله گروههای FruityArmor (گروه جاسوس سایبری که اولین بار در سال 2016 مشاهده شد و فعالان، محققان و اشخاص مربوط به سازمانهای دولتی در تایلند، ایران، الجزایر، یمن، عربستان سعودی و سوئد را هدف قرار میدهد) و SandCat APT (توسط آزمایشکاه کسپرسکی در اواخر سال 2018 کشف شد) مورد سوءاستفاده قرار گرفته است.
علاوه بر دو آسیبپذیری روز صفرم فوق، مایکروسافت دوباره سه آسیبپذیری بزرگ در سرویسگیرندهی DHCP مایکروسافت که به مهاجمان راه دور اجازهی غلبه بر ماشینهای آسیبپذیر را میدهد (CVE-2019-0697، CVE-2019-0698، CVE-2019-0726)، برطرف ساخته است. سازندگان سیستمعامل چندی پیش تعداد زیادی از این نقصهای امنیتی DHCP را وصله کردند.
مایکروسافت همچنین اشکال Windows Deployment Services (WDS) را که اولین بار سال گذشته برطرف ساخته بود، وصله کرد. این نقص متفاوت از نقص WDS مشابهی است که توسط Check Point گزارش شده است.
توصیه میشود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقصهای وصلهشده و هم گزینههای فیلترسازی تعاملی است، مراجعه کنند تا وصلهها و بهروزرسانیها را تنها برای محصولات مورد علاقهی خود بیابند.
- 10