رفع آسیب‌پذیری‌های امنیتی در IE ،Edge ،Office و Windows Print Services

0
377
Patchهای امنیتی مایکروسافت

اخیرا ۴۷ آسیب‌پذیری با Patch جدید از محصولات مایکروسافت رفع می‌گردد.

مجموعه‌ی جدیدی از Patchهای امنیتی مایکروسافت به رفع ۴۷ آسیب‌پذیری در میان محصولات آن از قبیل Internet Explorer، Edge، Office، Windows وNet Framework می‌پردازد. این Patchها در ۱۱ دسته امنیتی ارائه می‌شوند که ۱۰ مورد آنها برای محصولات مایکروسافت می‌باشد. Patchهای دیگر مربوط به Adobe Flash Player هستند که با Internet Explorer در Windows 8.1، Windows Server 2012، Windows RT 8.1، Windows Server 2012 R2 و Windows 10 به صورت Bundle ارائه شده است.

شش مورد امنیتی دیگر از جمله Flash Player به ارزیابی آسیب‌پذیری‌های مهم و اصلی اجرای کد به صورت Remote می‌پردازد که از طریق اسناد طراحی شده می‌توانند سیستم را کاملا در معرض خطر قرار دهند.

جدا از نقص‌های معمول مرورگر که به واسطه‌ی صفحات مخرب وب قابل Exploit بوده و نقص‌های مربوط به Office که از طریق اسناد طراحی‌شده ویژه مورد Exploit قرار می‌گیرند، دو نقص قابل‌توجه دیگر هم وجود دارند که یکی در موتورهای JScript و VBScript برای ویندوز و  دیگری در سرویس Print Spooler مربوط به سیستم‌عامل می‌باشد.

با نقص موتور Scripting، امکان اجرای کد به صورت Remote با دسترسی‌های کاربر کنونی ایجاد می‌گردد. این نقص می‌تواند به واسطه‌ی کدهای مخرب و Hostشده برروی وب‌سایت یا از طریق کنترل ActiveX تحت عنوان «Safe for Initialization» در یک برنامه یا فایل آفیسِ میزبان موتور Rendering IE قابل Exploit باشد.

نقص سرویس Print Spooler از سایر موارد جدی‌تر است. این نقص به Attacker اجازه می‌دهد تا پرینتر شبکه را در معرض خطر قرار داده یا به‌نحوی پرینتر را بر روی شبکه دستکاری نماید که کاربر رایانه را در هنگام اتصال به یک پرینتر جدید، به سمت نصب یک درایور مخرب برای پرینتر سوق دهد. از آنجایی که این درایور ممکن است درایور سیستم باشد، کدهای مخرب Attackerها با امتیازاتی در سطح سیستم اجرا می‌گردند.

به گزارش محققان Vectra ، در صورت بازدید کاربر از صفحات وبِ در معرض تهدید یا مشاهده تبلیغات مخرب در مرورگر نیز این نقص از بیرون شبکه قابل Exploit خواهد بود. این موضوع بدین دلیل محتمل است که وقتی یک پرینتر جدید در شبکه‌ی Local اضافه می‌شود، (Internet Printing Protocol (IPP و Web Point-and-Print Protocol امکان نصب بدون محدودیت درایورهای پرینتر را فراهم می‌آورند.

شرکت‌ها باید طبق روال معمول به اولویت‌بندی Patchهای توصیف شده در بولتن با درجه اهمیت حیاتی بپردازند اما باید موارد موجود در دسته‌بندی Patchهای مهم را نیز بررسی نمایند زیرا ممکن است در محیط‌های خاصی ضرورت یابند.

یکی از موارد دسته بندی شده به عنوان مهم دربرگیرنده‌ی آسیب‌پذیری ترفیع امتیازی یا Privilege Escalation در درایورهای Kernel-Mode می‌باشد. این نوع آسیب‌پذیری در زنجیره‌های امروزی Exploit اهمیت بسیاری داشته و پس از آنکه حساب‌های کاربری محدود به واسطه سایر نقص‌ها در معرض تهدید قرار گرفتند، جهت دستیابی به کنترل کامل سیستم در حملات هدفمند مورد استفاده قرار می‌گیرد.

یکی از مورد دیگر شامل نوعی آسیب‌پذیری می‌باشد که به Attackerها اجازه می‌دهد در صورت دستیابی به امتیازات Administer از ویژگی Windows Secure Boot عبور نموده و یک Policy آسیب دیده را برروی سیستم نصب نماید. Secure Boot از قابلیت احراز هویت رمزنگاری استفاده می‌نماید تا تضمین کند که فقط کدهای دیجیتالی و تایید شده در هنگام بالا آمدن سیستم بارگذاری می‌شوند و بدین ترتیب از نصب پنهانی Rootkitها در سطح Boot جلوگیری ‌می‌گردد.

شرکت مایکروسافت در یکی از اعلانات امنیتی خود اعلام کرد که در صورت موفقیت Attackerها در  Exploit نمودن این آسیب‌پذیری، بررسی یکپارچگی کد (Code Integrity Checks) غیرفعال شده و بنابراین امکان بارگذاری درایورها و فایل‌های اجرایی آزمایشی بر روی دستگاه هدف  فراهم می‌گردد. علاوه بر این، Attacker می‌تواند از قابلیت Secure Boot Integrity Validation برای Bitlocker و ویژگی‌های امنیتی رمزنگاری دستگاه عبور نماید.

بدون دیدگاه

دیدگاهتان را بنویسید

*