اخیرا 47 آسیبپذیری با Patch جدید از محصولات مایکروسافت رفع میگردد.
مجموعهی جدیدی از Patchهای امنیتی مایکروسافت به رفع 47 آسیبپذیری در میان محصولات آن از قبیل Internet Explorer، Edge، Office، Windows وNet Framework میپردازد. این Patchها در 11 دسته امنیتی ارائه میشوند که 10 مورد آنها برای محصولات مایکروسافت میباشد. Patchهای دیگر مربوط به Adobe Flash Player هستند که با Internet Explorer در Windows 8.1، Windows Server 2012، Windows RT 8.1، Windows Server 2012 R2 و Windows 10 به صورت Bundle ارائه شده است.
شش مورد امنیتی دیگر از جمله Flash Player به ارزیابی آسیبپذیریهای مهم و اصلی اجرای کد به صورت Remote میپردازد که از طریق اسناد طراحی شده میتوانند سیستم را کاملا در معرض خطر قرار دهند.
جدا از نقصهای معمول مرورگر که به واسطهی صفحات مخرب وب قابل Exploit بوده و نقصهای مربوط به Office که از طریق اسناد طراحیشده ویژه مورد Exploit قرار میگیرند، دو نقص قابلتوجه دیگر هم وجود دارند که یکی در موتورهای JScript و VBScript برای ویندوز و دیگری در سرویس Print Spooler مربوط به سیستمعامل میباشد.
با نقص موتور Scripting، امکان اجرای کد به صورت Remote با دسترسیهای کاربر کنونی ایجاد میگردد. این نقص میتواند به واسطهی کدهای مخرب و Hostشده برروی وبسایت یا از طریق کنترل ActiveX تحت عنوان «Safe for Initialization» در یک برنامه یا فایل آفیسِ میزبان موتور Rendering IE قابل Exploit باشد.
نقص سرویس Print Spooler از سایر موارد جدیتر است. این نقص به Attacker اجازه میدهد تا پرینتر شبکه را در معرض خطر قرار داده یا بهنحوی پرینتر را بر روی شبکه دستکاری نماید که کاربر رایانه را در هنگام اتصال به یک پرینتر جدید، به سمت نصب یک درایور مخرب برای پرینتر سوق دهد. از آنجایی که این درایور ممکن است درایور سیستم باشد، کدهای مخرب Attackerها با امتیازاتی در سطح سیستم اجرا میگردند.
به گزارش محققان Vectra ، در صورت بازدید کاربر از صفحات وبِ در معرض تهدید یا مشاهده تبلیغات مخرب در مرورگر نیز این نقص از بیرون شبکه قابل Exploit خواهد بود. این موضوع بدین دلیل محتمل است که وقتی یک پرینتر جدید در شبکهی Local اضافه میشود، (Internet Printing Protocol (IPP و Web Point-and-Print Protocol امکان نصب بدون محدودیت درایورهای پرینتر را فراهم میآورند.
شرکتها باید طبق روال معمول به اولویتبندی Patchهای توصیف شده در بولتن با درجه اهمیت حیاتی بپردازند اما باید موارد موجود در دستهبندی Patchهای مهم را نیز بررسی نمایند زیرا ممکن است در محیطهای خاصی ضرورت یابند.
یکی از موارد دسته بندی شده به عنوان مهم دربرگیرندهی آسیبپذیری ترفیع امتیازی یا Privilege Escalation در درایورهای Kernel-Mode میباشد. این نوع آسیبپذیری در زنجیرههای امروزی Exploit اهمیت بسیاری داشته و پس از آنکه حسابهای کاربری محدود به واسطه سایر نقصها در معرض تهدید قرار گرفتند، جهت دستیابی به کنترل کامل سیستم در حملات هدفمند مورد استفاده قرار میگیرد.
یکی از مورد دیگر شامل نوعی آسیبپذیری میباشد که به Attackerها اجازه میدهد در صورت دستیابی به امتیازات Administer از ویژگی Windows Secure Boot عبور نموده و یک Policy آسیب دیده را برروی سیستم نصب نماید. Secure Boot از قابلیت احراز هویت رمزنگاری استفاده مینماید تا تضمین کند که فقط کدهای دیجیتالی و تایید شده در هنگام بالا آمدن سیستم بارگذاری میشوند و بدین ترتیب از نصب پنهانی Rootkitها در سطح Boot جلوگیری میگردد.
شرکت مایکروسافت در یکی از اعلانات امنیتی خود اعلام کرد که در صورت موفقیت Attackerها در Exploit نمودن این آسیبپذیری، بررسی یکپارچگی کد (Code Integrity Checks) غیرفعال شده و بنابراین امکان بارگذاری درایورها و فایلهای اجرایی آزمایشی بر روی دستگاه هدف فراهم میگردد. علاوه بر این، Attacker میتواند از قابلیت Secure Boot Integrity Validation برای Bitlocker و ویژگیهای امنیتی رمزنگاری دستگاه عبور نماید.