آسیبپذیری امنیتی ویندوز اصلاح شد
به گزارش مرکز راهبردی افتای ریاست جمهوری، درجه حساسیت ۱۸ مورد از آسیبپذیریهای ترمیم شده توسط اصلاحیههای مایکروسافت «حیاتی» (Critical) و ۱۰۵ مورد از آنها «مهم» (Important) اعلام شده است.
تعداد آسیبپذیری ترمیم شده توسط مجموعه اصلاحیههای این ماه پس از ماه ژوئن ۲۰۲۰ که در جریان آن ۱۲۹ ضعف امنیتی در محصولات مایکروسافت ترمیم شدند، بیسابقه است.
از نکات قابل توجه در خصوص مجموعه اصلاحیههای مایکروسافت، ترمیم یک آسیبپذیری روز-صفر (Zero-day) با شناسه CVE-۲۰۲۰-۱۳۵۰ در بخش سرویسدهنده DNS سیستم عامل Windows است.
این آسیبپذیری که بر اساس استاندارد CVSS به آن بالاترین شدت حساسیت (۱۰ از ۱۰) تخصیص داده شده از باگی در نحوه پیادهسازی نقش (Role) سرویسدهنده DNS در تمامی نسخ Windows Server – از ۲۰۰۳ تا ۲۰۱۹ – ناشی میشود. سوءاستفاده از این آسیبپذیری، مهاجم را قادر به اجرای کد بهصورت از راه دور میکند.
با توجه به نقش کلیدی سرویسدهندگان DNS در سطح شبکه و در اکثر مواقع ارتباط تمامی ایستگاههای کاری با آنها، بهکارگیری این آسیبپذیری جدی در بدافزارهایی از نوع کرم (Worm) محتمل دانسته شده است.
اگر چه تاکنون نمونهای از سوءاستفاده مهاجمان از CVE-۲۰۲۰-۱۳۵۰ گزارش نشده، اما نصب اصلاحیه آن با اولویت بالا تأکید میشود.
همچنین ۳ آسیبپذیری حیاتی در نرم افزارهای Edge و VBScript Engine مایکروسافت، مهاجم را قادر به اجرای کد از راه دور میکند. هدایت کاربر به یک صفحه اینترنتی حاوی کد مخرب از جمله سناریوهای احتمالی در سوءاستفاده از این آسیبپذیری است. در صورت موفقیت مهاجم در سوءاستفاده از آسیبپذیری مذکور، امکان اجرای کد بهصورت از راه دور روی دستگاه قربانی با سطح دسترسی کاربر جاری فراهم میشود.
مهاجم با بهرهجویی از این آسیبپذیریهای حیاتی میتواند از طریق روشهایی همچون تشویق کاربر به دریافت فایلهای مخرب دستکاری شده در جریان حملات تحت وب یا فیشینگ اقدام به اجرای کد بهصورت از راه دور روی سیستم قربانی کند.
۶ ضعف امنیتی در محصول Hyper-V، از دیگر آسیبپذیریهای حیاتی مایکروسافت هستند که مهاجم را قادر به اجرای کد روی سیستم عامل میزبان از طریق ماشین میهمان میکنند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای مایکروسافت در پرتال مرکز افتا ارائه شده است.