9 مرداد 1401 آموزش های کاربردی بدون دیدگاه

جدیدترین وصله های امنیتی مایکروسافت

شرکت مایکروسافت آخرین وصله های امنیتی را در تیر ماه 1401 (ژوئیه 2022) منتشر نموده است. در این گزارش به 84 CVE پرداخته شده است که از این میان 79 مورد به عنوان مهم (Important) و 4 مورد به عنوان بحرانی (Critical) و یک مورد نیز به عنوان آسیب پذیری روز صفر طبقه بندی شده اند. در این مقاله چند مورد از وصله های امنیتی مایکروسافت را که به عنوان مهم طبقه بندی شده اند و چهار مورد بحرانی را مورد بررسی قرار داده ایم.

به روز رسانی این ماه شامل وصله هایی برای:

  • بخش CPU AMD
  • بازیابی سایت Azure
  • کتابخانه ذخیره سازی Azure
  • Microsoft Defender برای Endpoint
  • مایکروسافت اج (بر پایه کروم)
  • کامپوننت گرافیکی مایکروسافت
  • مایکروسافت آفیس
  • نرم افزار متن باز
  • رول: سرور DNS
  • نقش: سرویس فکس ویندوز
  • نقش: Windows Hyper-V
  • Skype for Business و Microsoft Lync
  • اکتیو دایرکتوری ویندوز
  • فراخوان رویه محلی پیشرفته ویندوز (Windows Advanced Local Procedure Call)
  • Windows BitLocker
  • Windows Boot Manager
  • Windows Client/Server Runtime Subsystem
  • سرویس پلت فرم دستگاه های متصل به ویندوز
  •     محافظ اعتبار ویندوز
  •     درایور Windows Fast FAT
  •     سرویس فکس و اسکن ویندوز
  •     خط مشی گروه ویندوز
  •     ویندوز IIS
  •     هسته ویندوز
  •     ویندوز مدیا
  •     سیستم فایل شبکه ویندوز
  •     شمارنده های عملکرد ویندوز
  •     پروتکل تونل نقطه به نقطه ویندوز
  •     سرویس شمارشگر دستگاه های قابل حمل ویندوز
  •     اجزای اسپولر چاپ ویندوز
  •     Windows Remote Procedure Call Runtime
  •     Windows Security Account Manager
  •     سرویس ویندوز سرور
  •     Windows Shell
  •     ذخیره سازی ویندوز
  •     ایکس باکس

وصله های امنیتی مایکروسافت

آسیب‌پذیری‌های Elevation privilege (EoP)  میزان بیشتری از آسیب‌پذیری‌های وصله‌شده در این ماه را تشکیل می‌دهند و پس از آن آسیب‌پذیری‌های اجرای کد از راه دور (RCE) با مقدار کمتری قرار دارند.

معرفی چند آسیب پذیری مهم و 4 آسیب پذیری بحرانی

آسیب پذیری مهم:

CVE-2022-33675 | Azure Site Recovery Elevation of Privilege Vulnerability

CVE-2022-33675 یک آسیب پذیری EoP در Azure Site Recovery است، مجموعه ای از ابزارها با هدف ارائه خدمات بازیابی بلایا. این آسیب پذیری توسط محقق Tenable، Jimi Sebree، کشف و به مایکروسافت گزارش شد. ماهیت این آسیب پذیری به دلیل وجود یک خطای مجوز دایرکتوری است که می تواند به مهاجم اجازه دهد از ربودن DLL برای ارتقای امتیازات خود به SYSTEM استفاده کند.

مایکروسافت همچنین چندین آسیب‌پذیری دیگر را که بر بازیابی سایت Azure تأثیر می‌گذارند وصله کرد:

CVEDescriptionCVSSv3
CVE-2022-33671Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33669Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33668Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33657Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33666Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33665Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33664Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33663Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33662Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33660Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33672Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33659Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33650Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33651Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33652Azure Site Recovery Elevation of Privilege Vulnerability4.4
CVE-2022-33653Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33654Azure Site Recovery Elevation of Privilege Vulnerability4.9
CVE-2022-33655Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33656Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33661Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33667Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33658Azure Site Recovery Elevation of Privilege Vulnerability4.4
CVE-2022-33641Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33673Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33674Azure Site Recovery Elevation of Privilege Vulnerability8.3
CVE-2022-30181Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33678Azure Site Recovery Remote Code Execution Vulnerability7.2
CVE-2022-33677Azure Site Recovery Elevation of Privilege Vulnerability7.2
CVE-2022-33676Azure Site Recovery Remote Code Execution Vulnerability7.2
CVE-2022-33643Azure Site Recovery Elevation of Privilege Vulnerability6.5
CVE-2022-33642Azure Site Recovery Elevation of Privilege Vulnerability4.9

آسیب پذیری مهم:

CVE-2022-22047 | Windows CSRSS Elevation of Privilege

CVE-2022-22047 یک آسیب پذیری EoP در زیر سیستم Windows Client Server RunTime است. این آسیب پذیری امتیاز CVSSv3 7.8 را دریافت کرده و به عنوان مهم رتبه بندی شده است. مایکروسافت می‌گوید که این آسیب‌پذیری به طور غیر عادی مورد استفاده قرار گرفته است، اگرچه جزئیات بیشتری در زمان انتشار به اشتراک گذاشته نشده است. با این حال، این نوع آسیب‌پذیری احتمالاً به‌عنوان بخشی از فعالیت‌های پس از دسترسی و سازش استفاده می‌شود، زمانی که مهاجم به سیستم هدف خود دسترسی پیدا کرده و یک برنامه کاربردی ساخته‌شده خاص را اجرا کند.

این آسیب پذیری به مرکز اطلاعات تهدیدات مایکروسافت و مرکز پاسخگویی امنیتی مایکروسافت نسبت داده شده است.

آسیب پذیری مهم:

CVE-2022-22022، CVE-2022-22041، CVE-2022-30206، CVE-2022-30226 | ارتقاء امتیاز آسیب پذیری های Windows Print Spooler

CVE-2022-22022، CVE-2022-22041، CVE-2022-30206 و CVE-2022-30226 همگی آسیب پذیری های EoP در اجزای Windows Print Spooler هستند. پس از سیل افشای آسیب‌پذیری‌ها توسط PrintNightmare در آگوست ۲۰۲۱، ژوئن ۲۰۲۲ اولین ماهی بود که مایکروسافت هیچ وصله‌ای برای Print Spooler منتشر نکرد. در مجموع، مایکروسافت چهار آسیب‌پذیری با شدت بالا را در این سرویس اصلاح کرده است که همه آنها بر اساس شاخص بهره‌برداری مایکروسافت رتبه‌بندی شده اند. سه مورد از این آسیب‌پذیری‌ها به محققانی نسبت داده شد که سال گذشته نقص‌های Print Spooler را در دوره PrintNightmare فاش کردند. Xuefeng Li و Zhiniang Peng با Sangfor کسانی بودند که در اواخر ژوئن 2021 همه چیز را آغاز کردند.

در حالی که چهار آسیب پذیری تا حدودی امتیازات CVSSv3 مشابهی را دریافت کردند (در جدول زیر فهرست شده است)، در صورت سوء استفاده، سطوح مختلفی از افزایش امتیاز را به مهاجمان می دهند. CVE-2022-22022 و CVE-2022-30226 فقط به مهاجم اجازه می‌دهند فایل‌های هدفمند روی یک سیستم را حذف کند، در حالی که CVE-2022-22041 و CVE2022-30206 می‌توانند امتیازات SYSTEM را به مهاجم اعطا کنند.

CVEDescriptionAcknowledgementsCVSS Score
CVE-2022-22022Windows Print Spooler Elevation of PrivilegeXuefeng Li and Zhiniang Peng with Sangfor7.1
CVE-2022-22041Windows Print Spooler Elevation of PrivilegeJeongOh Kyea with Theori7.2
CVE-2022-30206Windows Print Spooler Elevation of PrivilegeVictor Mata with FusionX, Accenture Security and luckyu with NSFOCUS Tianyuan Lab7.8
CVE-2022-30226Windows Print Spooler Elevation of PrivilegeXuefeng Li and Zhiniang Peng with Sangfor7.1

اگر وصله‌سازی در حال حاضر امکان‌پذیر نباشد، هر چهار آسیب‌پذیری را می‌توان با غیرفعال کردن سرویس Print Spooler کاهش داد. توصیه های مایکروسافت شامل دستورات PowerShell برای انجام این کار است.

آسیب پذیری بحرانی

چهار آسیب پذیری CVE-2022-22038، CVE-2022-22028, CVE-2022-20229, CVE-2022-22039 آسیب پذیری های بحرانی هستند که در حال حاضر همگی دارای وصله های امنیتی مایکروسافت می باشند.

CVE-2022-22038 | آسیب پذیری اجرای کد از راه دور فراخوانی رویه از راه دور

CVE-2022-22038 یک آسیب پذیری RCE در Remote Procedure Call Runtime است که تمامی نسخه های پشتیبانی شده ویندوز را تحت تاثیر قرار می دهد. این آسیب‌پذیری امتیاز CVSSv3 8.1 را دریافت کرد و امتیاز CVSS نشان‌دهنده پیچیدگی حمله بالا است. مایکروسافت همچنین با یادداشتی در توصیه‌نامه از این موضوع پشتیبانی می‌کند که بیان می‌کند برای آماده‌سازی یک هدف برای بهره‌برداری موفقیت‌آمیز، اقدامات بیشتری توسط مهاجم مورد نیاز است. این یکی از چهار آسیب‌پذیری است که در نسخه این ماه به Yuki Chen از Cyber KunLun نسبت داده شده است.

CVE-2022-22028, CVE-2022-20229, CVE-2022-22039 | آسیب پذیری های سیستم فایل شبکه ویندوز

CVE-2022-22028 یک آسیب‌پذیری افشای اطلاعات است، در حالی که CVE-2022-22029 و CVE-2022-22039 آسیب‌پذیری‌های RCE در سیستم فایل شبکه ویندوز (NFS) هستند. به هر سه نقص یک “Exploitation Less Rekely” اختصاص داده شد زیرا این نقص ها پیچیدگی حمله بالایی دارند. در مورد CVE-2022-22029، یک مهاجم باید با «ارسال داده‌های ثابت یا متناوب» «زمان خود را در تلاش‌های مکرر بهره‌برداری سرمایه‌گذاری کند». هر دو CVE-2022-22028 و CVE-2022-22039 برای سوء استفاده از این آسیب‌پذیری‌ها به مهاجم نیاز دارند تا موفقیت در آسیب پذیری و نفوذ حاصل شود.

مایکروسافت این آسیب‌پذیری‌ها را به یوکی چن، محقق امنیتی Cyber KunLun نسبت داد. این سومین ماه متوالی است که چن آسیب‌پذیری‌هایی را در NFS ویندوز گزارش می‌کند، اگرچه نقص‌های اصلاح شده قبلی رتبه‌بندی بحرانی بالاتری داشتند.

جمع بندی

در این مقاله جدیدترین وصله های امنیتی مایکروسافت که مربوط به تیر ماه 1401 می باشد آورده شده است. توصیه می کنیم سیستم ها را در اسرع وقت وصله کنید و به طور منظم محیط خود را اسکن کنید تا آن سیستم هایی را که هنوز وصله نشده‌اند شناسایی کنید. همچنین برای دریافت منظم آپدیت و وصله ها می توانید از طریق سایت کاتالوگ بروزرسانی مایکروسافت اقدام نمایید.

خدمات ما در مجموعه هیواشبکه شامل :

شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.