Seyyid
Seyyid
خواندن ۴ دقیقه·۲ سال پیش

بررسی Patch Tuesday مایکروسافت برای دسامبر 2022 (آذر 1401)

مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 49 نقص اصلاح شده.


در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 18
  • دور زدن ویژگی های امنیتی : 2
  • اجرای کد از راه دور : 22
  • افشای اطلاعات : 3
  • منع سرویس : 3
  • جعل : 1

شش آسیب پذیری از 49 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم و متوسط تعریف شدن. دو تا از این آسیب پذیری ها هم ، قبلا افشا شدن.

علاوه بر این آسیب پذیری ها ، 25 آسیب پذیری مرتبط با EDG هستش که در 5 دسامبر اصلاح شدن.


آسیب پذیری های بحرانی :

آسیب پذیری CVE-2022-41127 :

آسیب پذیری در Microsoft Dynamics NAV و Microsoft Dynamics 365 Business Central و دارای امتیاز 8.5 و بحرانی هستش. مهاجم احراز هویت شده امکان اجرای کد رو با این آسیب پذیری داره.پیچیدگی حمله برای این آسیب پذیری بالاست چون مهاجم نیاز داره یسری شرایط رو تو محیط هدف فراهم کنه.


آسیب پذیری CVE-2022-44690 و CVE-2022-44693 :

آسیب پذیری در Microsoft Office SharePoint و دارای امتیاز 8.8 و بحرانی هستش. مهاجم احراز هویت شده و دارای مجوزهای Manage List امکان اجرای کد دلخواه روی SharePoint Server داره.


آسیب پذیری CVE-2022-41076 :

آسیب پذیری در Windows PowerShell و دارای امتیاز 8.5 و بحرانی هستش. مهاجم میتونه با دور زدن PowerShell Remoting Session Configuration ، تو سیستم هدف کد دلخواه اجرا کنه. مایکروسافت گفته احتمال اینکه این آسیب پذیری اکسپلویت بشه خیلی بالاست. برای اکسپلویت این آسیب پذیری مهاجم نیاز داره که یسری شرایط تو محیط هدف ایجاد کنه و در نتیجه پیچیدگی حمله بالاست. همچنین مهاجم برای اکسپلویت نیازه که احراز هویت بشه ، البته امتیازش مهم نیست. (ادمین نمیخواد)


آسیب پذیری CVE-2022-44670 و CVE-2022-44676 :

آسیب پذیری از نوع race condition و در Windows Secure Socket Tunneling Protocol یا بصورت مخفف SSTP هستش و دارای امتیاز 8.1 و شدت بحرانی. با توجه به اینکه از نوع race condition هست، پیچیدگی حمله بالاست ، چون مهاجم باید تو یه مسابقه ای برنده بشه. مهاجم بدون احراز هویت و صرفا با ارسال یه درخواست مخرب برای اتصال به RAS server ، میتونه تو اون کد دلخواه اجرا کنه.


آسیب پذیری هایی که احتمال اکسپلویت شدن بالایی رو دارن :

اغلب این آسیب پذیری ها به دلیل اینکه پیچیدگی حمله پایینی رو دارن ، احتمال اکسپلویتشون بالاست :

  • آسیب پذیری CVE-2022-41121 و CVE-2022-44671 : آسیب پذیری در مولفه گرافیکی ویندوز هستش و دارای امتیاز 7.8 و شدت مهم هستش. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه.
  • آسیب پذیری CVE-2022-44673 : آسیب پذیری در Windows Client Server Run-Time Subsystem یا بصورت مخفف CSRSS هستش و دارای امتیاز 7 و شدت مهم هستش. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه. البته برای اکسپلویت نیاز هست مهاجم یسری شرایط رو در محیط هدف اجرا کنه.
  • آسیب پذیری CVE-2022-44675 : آسیب پذیری در درایور Bluetooth هستش و دارای امتیاز 7.8 و شدت مهم رو داره. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه.
  • آسیب پذیری CVE-2022-44683 : آسیب پذیری در کرنل ویندوز هستش و دارای امتیاز 7.8 و شدت مهم. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه.
  • آسیب پذیری CVE-2022-44704 : آسیب پذیری در Windows Sysmon هستش و دارای امتیاز 7.8 و شدت مهم داره. یه مهاجم محلی احراز هویت شده ، میتونه با دستکاری سرویس های Sysinternals از کاربر محلی به SYSTEM افزایش امتیاز بده.


دو زیرودی اصلاح شده :

همونطور که بالا اشاره شد ، از بین آسیب پذیری های اصلاح شده ، دو موردش قبلا افشا شده بود :

  • آسیب پذیری CVE-2022-44698 : آسیب پذیری منجر به دور زدن ویژگی SmartScreen میشه و دارای امتیاز 5.4 و شدت مهم هستش.مهاجم میتونه با ایجاد یه فایل مخرب ویژگی MOTW دور بزنه و در نتیجه ازش سوء استفاده کنه. مثلا فایلهای آفیس دانلود شده از اینترنت براساس ویژگی MOTW ، گزینه Protected View رو فعال میکنن و در نتیجه مثلا ماکروها اجرا نمیشه و نیاز به تایید کاربر هستش. وقتی فایلی رو از اینترنت دانلود میکنید ، ویندوز گزینه MOTW رو به فایل اضافه میکنه. برای این کار ویندوز ADS indicates ZoneId=3 قرار میده و در نتیجه SmartScreen با بررسی zone identifier Alternate Data Stream متوجه میشه که این فایل از اینترنت دانلود شده و یسری محدودیت امنیتی اعمال میکنه. گروه باج افزاری Magniber از این آسیب پذیری برای انتشار باج افزارش استفاده کرده بود.
  • آسیب پذیری CVE-2022-44710 : آسیب پذیری از نوع race condition هستش و در DirectX Graphics Kernel رخ میده و دارای امتیاز 7.8 و شدت مهم هستش.مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه. این آسیب پذیری توسط Luka Pribanić کشف و افشا شده بود.


کمپانی های دیگه ای که بروزرسانی دادن :

سیسکو برای IP Phone 7800 و 8800 phone

کمپانی Citrix برای Citrix ADA و Citrix Gateway

کمپانی Fortinet برای FortiOS SSL-VPN

گوگل برای اندروید

اپل برای محصولات مختلفش

کمپانی VMWARE برای چندین آسیب پذیری در محصولات مختلفش


حمایت از ما :

یه قهوه من مهمون کن

ما را در تلگرام دنبال کنید

دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم

ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام

CVE_2022_44693CVE_2022_41076CVE_2022_44676CVE_2022_44673CVE_2022_44710
علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی
شاید از این پست‌ها خوشتان بیاید