مایکروسافت دو آسیب پذیری روز صفرم که به صورت گسترده از آنها بهره کشی می شد، وصله کرد

دسته بندی ها : اخبار 25 شهریور 1398 آپا دانشگاه تبریز 671 بازدید

وصله‌های سه‌شنبه سپتامبر با دو باگ ارتقا سطح دسترسی (elevation-of-privilege) همراه است که به صورت گسترده مورد سوءاستفاده قرار گرفته‌اند.

دو آسیب پذیری ارتقا سطح دسترسی (elevation-of-privilege) روز صفرم که به طور گسترده مورد سوءاستفاده قرار گرفته‌اند، بخش اصلی به روزرسانی مایکروسافت در “سه‌شنبه وصله” سپتامبر را تشکیل می‌دهند.

CVE-2019-1214 در سیستم فایل لاگ ویندوز (CLFS) و CVE-2019-1215 با تاثیر روی درایور Winsock IFS (ws2ifsl.sys) دو آسیب پذیری EoP تحت حمله فعال هستند.

Satnam Narang، مهندس ارشد تحقیقات در Tenable در ایمیلی گفت: « وجود هر دو نقص به دلیل کنترل نادرست آبجکتها در حافظه توسط درایور مربوط به آن است. هنگامی که مهاجین موفق به دستیابی به یک سیستم شوند، به صورت post-compromise از آسیب‌پذیری‌های ارتقا دسترسی (Elevation-of-privilege) استفاده می‌کنند تا بتوانند با سطح دسترسی بالا، کد را در سیستم‌های هدف خود اجرا کنند. »

طبق گفته Dustin Childs در Trend Micro’s Zero-Day Initiative، آسیب‌پذیری CVE-2019-1215 باید در صدر فهرست وصله مدیران قرار گیرد.

وی در تحلیل و بررسی سه‌شنبه وصله گفت: « مهاجمی که از این آسیب‌پذیری سوءاستفاده می‌کند، می‌تواند از سطح کاربر به سطح دسترسی مدیر ارتقاء پیدا کند. مایکروسافت گزارش کرده است که این آسیب‌پذیری بصورت فعال علیه هر دو سیستم عامل پشتیبانی شده‌ی جدید و قدیمی‌تر مورد استفاده قرار می‌گیرد، اما محل دقیق آن را مشخص نمی‌کند. جالب اینجاست که این فایل در گذشته مورد هدف بدافزارها قرار گرفته است و برخی مراجع تاریخ آن را ۲۰۰۷ بیان می‌کنند. جای تعجب وجود ندارد زیرا بدافزارها اغلب سرویس‌های سطح پایین ویندوز را هدف قرار می‌دهند. »

به گفته مایکروسافت، باگ EoP فقط سیستم عامل‌های قدیمی را مورد هدف قرار داده است. Childs گفت: « زمان مناسبی برای یادآوری است که کمتر از شش ماه به پایان پشتیبانی ویندوز ۷ باقیست و به این معنی است که شما در ماه فوریه آینده برای این چنین اشکالاتی هیچ بروزرسانی دریافت نخواهید کرد. سیستم‌های خود را وصله نمایید و سپس روی استراتژی ارتقاء سیستم خود کار کنید.»

مایکروسافت در کل ۷۹ مورد CVE را در ماه سپتامبر وصله کرد. این CVEها بر روی Microsoft Windows، Internet Explorer، Microsoft Edge، ChakraCore، Office و Microsoft Office Services و Web Apps، Skype for Business و Microsoft Lync، Visual Studio، .NET Framework، Exchange Server، Microsoft Yammer و Team Foundation Server تاثیر می‌گذارند. ۱۷ مورد از آن‌ها “بحرانی” و ۶۲ مورد “متوسط” گزارش شده‌اند.

چهار آسیب‌پذیری بحرانی در Microsoft Remote Desktop Client پیدا شده‌اند (CVE-2019-1290, CVE-2019-1291, CVE-2019-0787, CVE-2019-0788). در پی اعلام باگ مستعد کرم BlueKeep در ماه می (CVE-2019-0708) و گروهی از نقص‌ها با نام “DejaBlu” در آگوست که آن‌ها نیز بر Remote Desktop Client تاثیر دارند، موارد فوق توسط تیم تحقیقات داخلی مایکروسافت مشخص شده‌اند.

Narang توضیح داد: « برخلاف BlueKeep و DejaBlue، در جایی که مهاجمین سرورهای آسیب‌پذیر Remote Desktop را هدف قرار می دهند، این آسیب پذیری‌ها نیازمند این هستند که حمله‌کننده کاربر را برای اتصال به یک سرور Remote Desktop متقاعد کند. همچنین مهاجمان می‌توانند به سرور‌های آسیب‌پذیر نفوذ کرده و کد مخرب را روی آنها میزبان کنند و منتظر بمانند تا کاربران به آنها متصل گردند.»

به لطف روش کنترل آبجکتها در حافظه توسط موتور VBScript، یکی دیگر از باگ‌های بحرانی (CVE-2019-1208) به مهاجمان اجازه‌ی اجرای کد از راه دور را می‌دهد. مایکروسافت اظهار داشت مهاجمی که با موفقیت از این آسیب پذیری سوءاستفاده کرده است، می‌تواند از حقوق همان کاربر فعلی برخوردار شود (بنابراین اگر کاربر فعلی با حقوق کاربر اجرایی (administrative) وارد شده باشد، یک مهاجم می‌تواند کنترل سیستم درگیر را به دست آورد و به نصب برنامه‌ها بپردازد، داده‌ها را تغییر داده یا پاک کند و یا حساب‌های جدید با حقوق کاربری کامل ایجاد نماید.)

با توجه به مشاوره: « در سناریوی حمله مبتنی بر وب، یک مهاجم می‌تواند یک وب سایت دستکاری شده خاص داشته باشد که برای سوءاستفاده از آسیب پذیری از طریق اینترنت اکسپلورر طراحی شده است و سپس کاربر را متقاعد کند تا وب سایت را مشاهده نماید. همچنین می‌تواند یک ActiveX control با عنوان “safe for initialization” را در یک برنامه یا سند Microsoft Office که میزبان موتور رندر (render) اینترنت اکسپلورر است، نصب کند. همچنین مهاجم می‌تواند از وب سایت‌های هک شده و وب سایت‌هایی که محتوا یا تبلیغات ارائه شده توسط کاربر را می‌پذیرند، استفاده کند. این وب سایت‌ها می‌توانند دارای محتوایی خاص باشند که می‌توانند از این آسیب‌پذیری سوءاستفاده کنند.»

۹ مورد از وصله‌های بحرانی، باگ‌هایی که توسط مرورگر  مورد سوءاستفاده قرار می‌گیرند را رفع می‌کنند؛ و یک مورد باگ موجود در Azure DevOps (ADO) و Team Foundation Server (TFS) (CVE-2019-1306) را مرتفع می‌نماید که به مهاجم اجازه می‌دهد تا کد دلخواه را بر روی سرور در context حساب سرویس‌دهی TFS یا ADO اجرا کند.

Childs اظهار داشت: « یک مهاجم برای آپلود فایل در یک repo هدف، نیاز به مجوزها دارد اما اگر موفق به آپلود شود، قادر است به محض فهرست شدن فایلشان توسط سرور آسیب دیده، آن را به مرحله اجرای کد برساند. »

به طور مشابه، یک باگ deserialization در سرویس اتصال داده‌های تجاری (Business Data Connectivity Service) وجود دارد. Childs خاطرنشان کرد: « برای این مورد خاص، یک مهاجم می تواند با بارگذاری یک بسته کاربردی ویژه SharePoint ساخته شده روی یک سرور آسیب دیده، کد خود را در چارچوب هویت برنامه کاربردی SharePoint اجرا کند. به طور عادی، برای بارگذاری چنین بسته ای نیاز به تأیید اعتبار دارد (مگر اینکه دسترسی ناشناس را فعال کرده باشید).

همچنین، یکی از وصله‌های مهم به آسیب پذیری موجود در مایکروسافت ویندوز (CVE-2019-1280) می پردازد که در صورت پردازش فایل .LNK، اجازه‌ی اجرای از راه دور کد را می‌دهد.

طبق مشاوره مایکروسافت: « مهاجم می‌تواند یک درایو جدا شدنی یا دارای قابلیت اشتراک از راه دور را به کاربر ارائه دهد که در آن یک فایل .LNK مخرب و یک باینری مخرب مرتبط وجود دارد. هنگامی که کاربر این درایو (یا اشتراک از راه دور) را در Windows Explorer یا هر برنامه ی دیگری که فایل .LNK را پردازش می‌کند، باینری مخرب کد مورد نظر حمله کننده را روی سیستم هدف اجرا خواهد نمود. »

این غول محاسباتی همچنین یک بروزرسانی سرویس پشته را برای کلیه سیستم عامل‌ها منتشر کرد که در آغاز ماه اکتبر شروع به کار خواهد کرد.

Chris Goettl، رئیس مدیریت محصولات و امنیت Ivanti گفت: « معمولاً این نسخه‌ها برای یک یا چند نسخه ویندوز منتشر می‌شوند، بنابراین این که همه سیستم عامل‌های ویندوز تحت تأثیر این مورد قرار بگیرند، تا حدودی دور از انتظار است. این موارد با عنوان “بحرانی” ارزیابی می‌شوند اما آسیب‌پذیری‌های امنیتی را برطرف نمی‌کنند. و این که جزئی از زنجیره بروزرسانی تجمعی نیستند. آنها بروزرسانی جداگانه‌ای هستند که باید خارج از بسته نرم‌افزاری معمولی تجمعی یا امنیتی نصب شوند. این یک بروزرسانی مهم برای سیستم به روز رسانی مایکروسافت در سیستم عامل است؛ به این معنی که برخی تغییرات به روز‌های پایانی خود رسیده‌اند و روزی خواهد رسید که در صورت عدم بروزرسانی Servicing Stack نمی‌توانید ویندوز خود را بروز کنید. »

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :