Seyyid
Seyyid
خواندن ۳ دقیقه·۲ سال پیش

بررسی Patch Tuesday مایکروسافت برای آگوست 2022 (مرداد 1401)

مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 121 نقص اصلاح شد.

در آپدیت امروز طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 64
  • دور زدن ویژگی های امنیتی : 6
  • اجرای کد از راه دور : 31
  • افشای اطلاعات : 12
  • منع سرویس : 7
  • جعل : 1

پانزده آسیب پذیری از 121 آسیب پذیری حیاتی طبقه بندی شدن و امکان اجرای کد یا افزایش سطح دسترسی رو میدن. یکی کم و متوسط و بقیه مهم عنوان شدن.


آسیب پذیری با شناسه های CVE-2022-35743 و CVE-2022-34713 :

دو آسیب پذیری با شناسه CVE-2022-35743 و CVE-2022-34713 که مرتبط با اجرای کد از راه دور در MSDT هستند که البته CVE-2022-34713 که با نام DogWalk شناخته میشه ، اکسپلویتش موجوده و استفاده شده و مایکروسافت در بین آسیب پذیری ها این دو آسیب پذیری رو بعنوان آسیب پذیری هایی که احتمال اکسپلویت شدنشون بیشتره ، معرفی کرده.

ماه پیش هم MSDT آسیب پذیری معروف Follina رو داد که در قسمت دوم مجله تحلیل عمیقی در خصوصش انجام دادیم.


آسیب پذیری با شناسه های CVE-2022-21980 و CVE-2022-24477 :

مایکروسافت اکسچنج سرور شامل دو آسیب‌پذیری حیاتی ، CVE-2022-21980 و CVE-2022-24477هستش. یک مهاجم میتونه با فریب دادن یک هدف برای بازدید از یک سرور یا وب سایت مخرب از این آسیب پذیری سوء استفاده کنه. علاوه بر اعمال وصله‌ای که امروز منتشر شد، کاربران تحت تأثیر باید «Extended Protection» را در نسخه‌های آسیب‌پذیر سرور فعال کنند.


آسیب پذیری با شناسه CVE-2022-30134 :

آسیب پذیری با شناسه CVE-2022-30134 در مایکروسافت اکسچنج سرور امکان خواندن ایمیل توسط مهاجم را فراهم میکنه. مایکروسافت گفته این آسیب پذیری بصورت عمومی افشا شده اما موردی از اون تو حملات مشاهده نکرده.


آسیب پذیری با شناسه های CVE-2022-35744 و CVE-2022-30133 و CVE-2022-35747 :

پروتکل Point-to-Point Tunneling Windows هم سه تا آسیب پذیری حیاتی داره. دو مورد از اونا، CVE-2022-35744 و CVE-2022-30133، می توانند به مهاجم اجازه دهند تا کد راه دور را روی یک ماشین سرور RAS اجرا کنه. مورد دیگر، CVE-2022-35747، می تواند منجر به شرایط منع سرویس بشه. CVE-2022-35744 دارای امتیاز CVSS 9.8 از 10 است که یکی از آسیب‌پذیری‌ها با بالاترین امتیاز در این ماه هستش. یک مهاجم می‌تواند با برقراری ارتباط از طریق پورت 1723 این آسیب‌پذیری‌ها رو اکسپلویت کنه. کاربران آسیب‌دیده می‌توانند با مسدود کردن این پورت، اونو غیر قابل اکسپلویت کنن، اگرچه مسدود کردن ممکنه منجر به اختلال در ارتباطاتشون بشه.


آسیب پذیری با شناسه CVE-2022-35804 :

یکی دیگر از آسیب‌پذیری‌های حیاتی اجرای کد، CVE-2022-35804، بر کلاینت و سرور SMB و نحوه رسیدگی پروتکل به درخواست‌های خاص تأثیر می‌گذارد. یک مهاجم می‌تواند با پیکربندی یک سرور مخرب SMBv3 و فریب دادن کاربر برای اتصال به آن از طریق پیوند فیشینگ، از این موضوع در کلاینت SMB سوء استفاده کنه. همچنین می‌توان با ارسال بسته‌های خاص به سرور ، اونو اکسپلویتش کرد. مایکروسافت توصیه کرد که کاربران برای محافظت در برابر سوء استفاده از CVE-2022-35804، دسترسی به پورت 445 را مسدود کنند. با این حال، تنها نسخه های خاصی از ویندوز 11 در برابر این مشکل آسیب پذیر هستند.


همچنین آسیب پذیری های زیر نیز احتمال اکسپلویت شدن بالایی را دارند:


علاوه بر مایکروسافت ، کمپانی های زیر هم بروزرسانی هایی رو منتشر کردند:

سیسکو برای چندین محصول مختلفش

گوگل برای اندروید

کمپانی SAP برای ماه آگوست

کمپانی VMware


ما را در تلگرام دنبال کنید

یه قهوه من مهمون کن

ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام

دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم

اکسپلویتDogWalkCVE_2022_21980CVE_2022_35748CVE_2022_35793
علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی
شاید از این پست‌ها خوشتان بیاید