
جدیدترین وصله های امنیتی مایکروسافت
شرکت مایکروسافت آخرین وصله های امنیتی را در تیر ماه 1401 (ژوئیه 2022) منتشر نموده است. در این گزارش به 84 CVE پرداخته شده است که از این میان 79 مورد به عنوان مهم (Important) و 4 مورد به عنوان بحرانی (Critical) و یک مورد نیز به عنوان آسیب پذیری روز صفر طبقه بندی شده اند. در این مقاله چند مورد از وصله های امنیتی مایکروسافت را که به عنوان مهم طبقه بندی شده اند و چهار مورد بحرانی را مورد بررسی قرار داده ایم.
به روز رسانی این ماه شامل وصله هایی برای:
- بخش CPU AMD
- بازیابی سایت Azure
- کتابخانه ذخیره سازی Azure
- Microsoft Defender برای Endpoint
- مایکروسافت اج (بر پایه کروم)
- کامپوننت گرافیکی مایکروسافت
- مایکروسافت آفیس
- نرم افزار متن باز
- رول: سرور DNS
- نقش: سرویس فکس ویندوز
- نقش: Windows Hyper-V
- Skype for Business و Microsoft Lync
- اکتیو دایرکتوری ویندوز
- فراخوان رویه محلی پیشرفته ویندوز (Windows Advanced Local Procedure Call)
- Windows BitLocker
- Windows Boot Manager
- Windows Client/Server Runtime Subsystem
- سرویس پلت فرم دستگاه های متصل به ویندوز
- محافظ اعتبار ویندوز
- درایور Windows Fast FAT
- سرویس فکس و اسکن ویندوز
- خط مشی گروه ویندوز
- ویندوز IIS
- هسته ویندوز
- ویندوز مدیا
- سیستم فایل شبکه ویندوز
- شمارنده های عملکرد ویندوز
- پروتکل تونل نقطه به نقطه ویندوز
- سرویس شمارشگر دستگاه های قابل حمل ویندوز
- اجزای اسپولر چاپ ویندوز
- Windows Remote Procedure Call Runtime
- Windows Security Account Manager
- سرویس ویندوز سرور
- Windows Shell
- ذخیره سازی ویندوز
- ایکس باکس
آسیبپذیریهای Elevation privilege (EoP) میزان بیشتری از آسیبپذیریهای وصلهشده در این ماه را تشکیل میدهند و پس از آن آسیبپذیریهای اجرای کد از راه دور (RCE) با مقدار کمتری قرار دارند.
معرفی چند آسیب پذیری مهم و 4 آسیب پذیری بحرانی
آسیب پذیری مهم:
CVE-2022-33675 | Azure Site Recovery Elevation of Privilege Vulnerability
CVE-2022-33675 یک آسیب پذیری EoP در Azure Site Recovery است، مجموعه ای از ابزارها با هدف ارائه خدمات بازیابی بلایا. این آسیب پذیری توسط محقق Tenable، Jimi Sebree، کشف و به مایکروسافت گزارش شد. ماهیت این آسیب پذیری به دلیل وجود یک خطای مجوز دایرکتوری است که می تواند به مهاجم اجازه دهد از ربودن DLL برای ارتقای امتیازات خود به SYSTEM استفاده کند.
مایکروسافت همچنین چندین آسیبپذیری دیگر را که بر بازیابی سایت Azure تأثیر میگذارند وصله کرد:
CVE | Description | CVSSv3 |
CVE-2022-33671 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33669 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33668 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33657 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33666 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33665 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33664 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33663 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33662 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33660 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33672 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33659 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33650 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33651 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33652 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.4 |
CVE-2022-33653 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33654 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
CVE-2022-33655 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33656 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33661 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33667 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33658 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.4 |
CVE-2022-33641 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33673 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33674 | Azure Site Recovery Elevation of Privilege Vulnerability | 8.3 |
CVE-2022-30181 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33678 | Azure Site Recovery Remote Code Execution Vulnerability | 7.2 |
CVE-2022-33677 | Azure Site Recovery Elevation of Privilege Vulnerability | 7.2 |
CVE-2022-33676 | Azure Site Recovery Remote Code Execution Vulnerability | 7.2 |
CVE-2022-33643 | Azure Site Recovery Elevation of Privilege Vulnerability | 6.5 |
CVE-2022-33642 | Azure Site Recovery Elevation of Privilege Vulnerability | 4.9 |
آسیب پذیری مهم:
CVE-2022-22047 | Windows CSRSS Elevation of Privilege
CVE-2022-22047 یک آسیب پذیری EoP در زیر سیستم Windows Client Server RunTime است. این آسیب پذیری امتیاز CVSSv3 7.8 را دریافت کرده و به عنوان مهم رتبه بندی شده است. مایکروسافت میگوید که این آسیبپذیری به طور غیر عادی مورد استفاده قرار گرفته است، اگرچه جزئیات بیشتری در زمان انتشار به اشتراک گذاشته نشده است. با این حال، این نوع آسیبپذیری احتمالاً بهعنوان بخشی از فعالیتهای پس از دسترسی و سازش استفاده میشود، زمانی که مهاجم به سیستم هدف خود دسترسی پیدا کرده و یک برنامه کاربردی ساختهشده خاص را اجرا کند.
این آسیب پذیری به مرکز اطلاعات تهدیدات مایکروسافت و مرکز پاسخگویی امنیتی مایکروسافت نسبت داده شده است.
آسیب پذیری مهم:
CVE-2022-22022، CVE-2022-22041، CVE-2022-30206، CVE-2022-30226 | ارتقاء امتیاز آسیب پذیری های Windows Print Spooler
CVE-2022-22022، CVE-2022-22041، CVE-2022-30206 و CVE-2022-30226 همگی آسیب پذیری های EoP در اجزای Windows Print Spooler هستند. پس از سیل افشای آسیبپذیریها توسط PrintNightmare در آگوست ۲۰۲۱، ژوئن ۲۰۲۲ اولین ماهی بود که مایکروسافت هیچ وصلهای برای Print Spooler منتشر نکرد. در مجموع، مایکروسافت چهار آسیبپذیری با شدت بالا را در این سرویس اصلاح کرده است که همه آنها بر اساس شاخص بهرهبرداری مایکروسافت رتبهبندی شده اند. سه مورد از این آسیبپذیریها به محققانی نسبت داده شد که سال گذشته نقصهای Print Spooler را در دوره PrintNightmare فاش کردند. Xuefeng Li و Zhiniang Peng با Sangfor کسانی بودند که در اواخر ژوئن 2021 همه چیز را آغاز کردند.
در حالی که چهار آسیب پذیری تا حدودی امتیازات CVSSv3 مشابهی را دریافت کردند (در جدول زیر فهرست شده است)، در صورت سوء استفاده، سطوح مختلفی از افزایش امتیاز را به مهاجمان می دهند. CVE-2022-22022 و CVE-2022-30226 فقط به مهاجم اجازه میدهند فایلهای هدفمند روی یک سیستم را حذف کند، در حالی که CVE-2022-22041 و CVE2022-30206 میتوانند امتیازات SYSTEM را به مهاجم اعطا کنند.
CVE | Description | Acknowledgements | CVSS Score |
CVE-2022-22022 | Windows Print Spooler Elevation of Privilege | Xuefeng Li and Zhiniang Peng with Sangfor | 7.1 |
CVE-2022-22041 | Windows Print Spooler Elevation of Privilege | JeongOh Kyea with Theori | 7.2 |
CVE-2022-30206 | Windows Print Spooler Elevation of Privilege | Victor Mata with FusionX, Accenture Security and luckyu with NSFOCUS Tianyuan Lab | 7.8 |
CVE-2022-30226 | Windows Print Spooler Elevation of Privilege | Xuefeng Li and Zhiniang Peng with Sangfor | 7.1 |
اگر وصلهسازی در حال حاضر امکانپذیر نباشد، هر چهار آسیبپذیری را میتوان با غیرفعال کردن سرویس Print Spooler کاهش داد. توصیه های مایکروسافت شامل دستورات PowerShell برای انجام این کار است.
آسیب پذیری بحرانی
چهار آسیب پذیری CVE-2022-22038، CVE-2022-22028, CVE-2022-20229, CVE-2022-22039 آسیب پذیری های بحرانی هستند که در حال حاضر همگی دارای وصله های امنیتی مایکروسافت می باشند.
CVE-2022-22038 | آسیب پذیری اجرای کد از راه دور فراخوانی رویه از راه دور
CVE-2022-22038 یک آسیب پذیری RCE در Remote Procedure Call Runtime است که تمامی نسخه های پشتیبانی شده ویندوز را تحت تاثیر قرار می دهد. این آسیبپذیری امتیاز CVSSv3 8.1 را دریافت کرد و امتیاز CVSS نشاندهنده پیچیدگی حمله بالا است. مایکروسافت همچنین با یادداشتی در توصیهنامه از این موضوع پشتیبانی میکند که بیان میکند برای آمادهسازی یک هدف برای بهرهبرداری موفقیتآمیز، اقدامات بیشتری توسط مهاجم مورد نیاز است. این یکی از چهار آسیبپذیری است که در نسخه این ماه به Yuki Chen از Cyber KunLun نسبت داده شده است.
CVE-2022-22028, CVE-2022-20229, CVE-2022-22039 | آسیب پذیری های سیستم فایل شبکه ویندوز
CVE-2022-22028 یک آسیبپذیری افشای اطلاعات است، در حالی که CVE-2022-22029 و CVE-2022-22039 آسیبپذیریهای RCE در سیستم فایل شبکه ویندوز (NFS) هستند. به هر سه نقص یک “Exploitation Less Rekely” اختصاص داده شد زیرا این نقص ها پیچیدگی حمله بالایی دارند. در مورد CVE-2022-22029، یک مهاجم باید با «ارسال دادههای ثابت یا متناوب» «زمان خود را در تلاشهای مکرر بهرهبرداری سرمایهگذاری کند». هر دو CVE-2022-22028 و CVE-2022-22039 برای سوء استفاده از این آسیبپذیریها به مهاجم نیاز دارند تا موفقیت در آسیب پذیری و نفوذ حاصل شود.
مایکروسافت این آسیبپذیریها را به یوکی چن، محقق امنیتی Cyber KunLun نسبت داد. این سومین ماه متوالی است که چن آسیبپذیریهایی را در NFS ویندوز گزارش میکند، اگرچه نقصهای اصلاح شده قبلی رتبهبندی بحرانی بالاتری داشتند.
جمع بندی
در این مقاله جدیدترین وصله های امنیتی مایکروسافت که مربوط به تیر ماه 1401 می باشد آورده شده است. توصیه می کنیم سیستم ها را در اسرع وقت وصله کنید و به طور منظم محیط خود را اسکن کنید تا آن سیستم هایی را که هنوز وصله نشدهاند شناسایی کنید. همچنین برای دریافت منظم آپدیت و وصله ها می توانید از طریق سایت کاتالوگ بروزرسانی مایکروسافت اقدام نمایید.
خدمات ما در مجموعه هیواشبکه شامل :
شرکت فنی و مهندسی هیوانوآوران داده گستر : مجری طراحی ، پیاده سازی ، پشتیبانی پروژه های شبکه و امنیت در استان گیلان – رشت و شهرها و استانهای همجوار
آموزشگاه تخصصی هیواشبکه : برگزار کننده دوره های تخصصی شبکه و امنیت ، پیکربندی سرور HP ، مجازی سازی ، MCSA 2016 ، نتورک و … به صورت حضوری با مجوز از سازمان فنی و حرفه ای و آموزش کارکنان دولت در رشت ، استان گیلان و به صورت مجازی در سراسر کشور
در خدمت شما عزیزان هستیم.
دیدگاه یک پست