صدها آسیب‌پذیری نرم‌افزارهای محبوب مایکروسافت با پچ سه‌شنبه برطرف شد

مایکروسافت در پچ سه‌شنبه ۸ اکتبر 2024، ۱۱۸ نقص امنیتی را در نرم‌افزارهای محبوب برطرف کرد که شامل ۵ آسیب‌پذیری خطرناک (روز صفر) بود. به گزارش سرویس فناوری تک‌ناک، از ۵ مورد این آسیب‌پذیری‌های بحرانی، دو مورد آن پیش از این مورد سوءاستفاده قرار گرفته بودند. در این به‌روزرسانی، سه نقص بسیار جدی که می‌توانستند […] نوشته صدها آسیب‌پذیری نرم‌افزارهای محبوب مایکروسافت با پچ سه‌شنبه برطرف شد اولین بار در تک ناک. پدیدار شد.

۱۸ مهر , ۱۴۰۳ - 18:00
 0  4
صدها آسیب‌پذیری نرم‌افزارهای محبوب مایکروسافت با پچ سه‌شنبه برطرف شد

مایکروسافت در پچ سه‌شنبه ۸ اکتبر 2024، ۱۱۸ نقص امنیتی را در نرم‌افزارهای محبوب برطرف کرد که شامل ۵ آسیب‌پذیری خطرناک (روز صفر) بود.

به گزارش سرویس فناوری تک‌ناک، از ۵ مورد این آسیب‌پذیری‌های بحرانی، دو مورد آن پیش از این مورد سوءاستفاده قرار گرفته بودند.

در این به‌روزرسانی، سه نقص بسیار جدی که می‌توانستند باعث اجرای کدهای مخرب از راه دور شوند نیز برطرف شدند.

جزئیات آسیب‌پذیری‌ها شامل موارد زیر است:

  • افزایش امتیاز: ۲۸ مورد
  • دور زدن ویژگی‌های امنیتی: ۷ مورد
  • اجرای کد از راه دور: ۴۳ مورد
  • افشای اطلاعات: ۶ مورد
  • انکار سرویس: ۲۶ مورد
  • جعل: ۷ مورد

لازم به ذکر است که سه نقص امنیتی مرورگر Edge که در گذشته اوایل ماه اکتبر برطرف شده بودند، در این آمار مطرح نشده‌اند.

در به‌روزرسانی‌های امنیتی ماهانه مایکروسافت (پچ سه‌شنبه)، پنج نقص امنیتی بحرانی (روز صفر) شناسایی و برطرف شده است. نکته‌ قابل توجه این است که دو مورد از این پنج نقص، پیش از انتشار وصله‌ امنیتی، به صورت فعال توسط هکرها مورد سوءاستفاده قرار می‌گرفته‌اند.

رفع صدها آسیب‌پذیری در نرم‌افزارهای محبوب مایکروسافت با پچ سه‌شنبه

جزئیات آسیب‌پذیری CVE-2024-43573

یکی از مهم‌ترین آسیب‌پذیری‌های این ماه، CVE-2024-43573 نام دارد که در پچ سه‌شنبه مایکروسافت برطرف شده است و مربوط به پلتفرم MSHTML ویندوز می‌شود.

این پلتفرم که در مرورگر اینترنت اکسپلور و نسخه‌های قدیمی مایکروسافت اج استفاده می‌شد، هنوز هم در برخی از اجزای ویندوز وجود دارد.

پلتفرم MSHTML در حالت Internet Explorer در Microsoft Edge، همچنین سایر برنامه‌ها از طریق کنترل WebBrowser استفاده می‌شود.

پلتفرم EdgeHTML توسط WebView و برخی از برنامه‌های UWP مورد استفاده قرار می‌گیرد.

پلتفرم‌های اسکریپت‌نویسی توسط MSHTML و EdgeHTML استفاده می‌شوند، اما می‌توانند توسط سایر برنامه‌های قدیمی نیز مورد استفاده قرار گیرند.

مایکروسافت اعلام کرده است که این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا با فریب کاربران، آنها را وادار به باز کردن فایل‌های آلوده کنند و در نتیجه کنترل سیستم آنها را در دست بگیرند.

شیوه سوءاستفاده از این آسیب‌پذیری

هنوز جزئیات دقیقی در مورد شیوه سوءاستفاده از این آسیب‌پذیری منتشر نشده است. با وجود این، کارشناسان امنیتی معتقد هستند که این آسیب‌پذیری ممکن است به مهاجمان اجازه دهد تا با تغییر پسوند فایل‌ها، آنها را به گونه‌ای نمایش دهند که متفاوت از آنچه هستند به نظر برسند. به عنوان مثال، یک فایل اجرایی ممکن است به عنوان یک فایل PDF نمایش داده شود.

مایکروسافت نام افشاکننده این آسیب‌پذیری را منتشر نکرد.

CVE-2024-43572: آسیب‌پذیری اجرای کد از راه دور در کنسول مدیریت مایکروسافت

این نقص امنیتی به مهاجمان اجازه می‌داد تا با استفاده از فایل‌های کنسول مدیریت مایکروسافت (MSC) مخرب، کدهای دلخواه خود را روی سیستم‌های آسیب‌پذیر اجرا کنند و به این ترتیب کنترل کامل سیستم را در دست بگیرند.

مایکروسافت برای رفع این مشکل، مکانیزمی را پیاده‌سازی کرده است که از اجرای فایل‌های MSC غیرقابل اعتماد جلوگیری می‌کند. با این به‌روزرسانی، کاربران در برابر خطرات ناشی از این آسیب‌پذیری محافظت خواهند شد.

علت سوءاستفاده فعال از این نقص مشخص نشده است. این آسیب‌پذیری توسط دو محقق به نام‌های Andres و Shady کشف و به صورت عمومی گزارش شده است.

آسیب‌پذیری‌های دیگر

علاوه بر آسیب‌پذیری فوق، سه آسیب‌پذیری دیگر نیز در این به‌روزرسانی برطرف شده‌اند، که به صورت عمومی افشا شده‌اند اما هنوز مورد سوءاستفاده فعال قرار نگرفته‌اند.

یکی از این آسیب‌پذیری‌ها در کتابخانه‌ libcurl وجود دارد، که به مهاجمان اجازه می‌دهد تا با استفاده از گواهی‌های TLS دستکاری شده، کدهای مخرب را روی سیستم قربانی اجرا کنند. این آسیب‌پذیری توسط محقق امنیتی z2_ کشف شده است.

CVE-2024-20659: دور زدن ویژگی امنیتی Hyper-V ویندوز

این آسیب‌پذیری امنیتی به مهاجمان اجازه می‌دهد تا با دور زدن مکانیزم‌های امنیتی سطح پایینی سیستم (UEFI)، به بخش‌های حیاتی سیستم عامل ویندوز از جمله هایپروایزر و هسته دسترسی پیدا کنند و آنها را تحت کنترل خود درآورند.

در راستای بهره‌برداری از این آسیب‌پذیری، مهاجم نیاز به دسترسی فیزیکی به دستگاه و راه‌اندازی مجدد آن دارد. این نقص امنیتی توسط محققان امنیت سایبری فرانسیسکو فالکون و ایوان آرچه از شرکت Quarkslab کشف شده است.

CVE-2024-43583: افزایش امتیازات در Winlogon

این آسیب‌پذیری به مهاجمان امکان می‌دهد تا سطح دسترسی خود را در سیستم به بالاترین سطح (SYSTEM) ارتقا دهند و به این ترتیب کنترل کامل سیستم را در دست بگیرند.

برای جلوگیری از این آسیب‌پذیری، مایکروسافت توصیه می‌کند که کاربران از روش ورود به سیستم IME (Input Method Editor) شخص اول مایکروسافت استفاده کنند.

مایکروسافت می‌گوید که ژینیانگ پنگ و wh1tc از pwnull این نقص‌ها را کشف کرده‌اند.

شرکت‌های زیر در ماه اکتبر 2024، به‌روزرسانی‌های امنیتی یا اطلاعیه‌های مرتبط را منتشر کردند:

  • Cisco: سیسکو به‌روزرسانی‌های امنیتی را برای چندین محصول، از جمله Cisco Meraki MX و Z Series Teleworker Gateway، Cisco Nexus Dashboard و روترها، منتشر کرد.
  • DrayTek: درای‌تک به‌روزرسانی‌های امنیتی برای ۱۴ آسیب‌پذیری در مدل‌های مختلف روتر را منتشر کرد.
  • Fortinet: فورتی‌نت چهار آسیب‌پذیری در انواع مختلف فریم‌ور را برطرف کرد که هیچ‌کدام به عنوان فعالانه مورد سوءاستفاده قرار نگرفتند.
  • Ivanti: ایوانتی به‌روزرسانی‌های امنیتی برای سه آسیب‌پذیری روز صفر زنجیر شده در حملات فعال منتشر کرد.
  • Optigo Networks: اپتیکو نتورکس به‌روزرسانی‌های امنیتی برای دو نقص در محصولات ONS-S8 Aggregation Switch خود منتشر کرد.
  • Qualcomm: کوالکام وصله‌های امنیتی را برای یک آسیب‌پذیری روز صفر در سرویس پردازنده سیگنال دیجیتال (DSP) منتشر کرد.
  • SAP :SAP به‌روزرسانی‌های امنیتی را برای چندین محصول به عنوان بخشی از روز پچ اکتبر منتشر کرد.

برای دسترسی به توضیحات کامل هر آسیب‌پذیری و سیستم‌های تحت تأثیر آن، می‌توانید گزارش کامل را در لینک زیر مشاهده کنید: https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2024-patch-tuesday-fixes-5-zero-days-118-flaws/

نوشته صدها آسیب‌پذیری نرم‌افزارهای محبوب مایکروسافت با پچ سه‌شنبه برطرف شد اولین بار در تک ناک. پدیدار شد.

واکنش شما چیست؟

like

dislike

love

funny

angry

sad

wow