مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 68 نقص اصلاح شده.
در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :
یازده آسیب پذیری از 68 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم عنوان شدن. شش تا از این آسیب پذیری ها هم ، اکسپلویتش تو حملات استفاده شده.
1- آسیب پذیری CVE-2022-39327 :
آسیب پذیری از نوع Code Injection هستش و در Azure cli رخ میده. این آسیب پذیری از گیت هاب CVE گرفته و مایکروسافت گفته که علت اینکه تو بروزرسانی آورده اینکه به مشتریانمون بگیم که نسخه جدید رو استفاده کنن. این آسیب پذیری در نسخه های قبل از 2.40.0 وجود داره.
2- آسیب پذیری CVE-2022-41040 :
آسیب پذیری در Microsoft Exchange Server هستش و یه مهاجم احراز هویت شده میتونه دستورات پاورشل رو با امتیاز کاربر SYSTEM اجرا کنه. این آسیب پذیری از جمله زیرودی هایی هست که قبلا اکسپلویت شده. نسخه های تحت تاثیر :
Microsoft Exchange Server 2013,2016,2019
این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.
3- آسیب پذیری CVE-2022-41080 :
آسیب پذیری در Microsoft Exchange Server هستش و امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری گویا پیچیدگی کمتری رو داره و احتمال اینکه اکسپلویت بشه هم بالاست.
نسخه های تحت تاثیر :
Microsoft Exchange Server 2013,2016,2019
4- آسیب پذیری CVE-2022-38015 :
این آسیب پذیری در Hyper-V هست و یه مهاجم میتونه از guest ، روی host تاثیر بزاره. آسیب پذیری از نوع DoS هستش. نسخه های تحت تاثیر هم :
Windows 10, 11
Windows server 2016 , 2022
پیچیدگی این آسیب پذیری کم معرفی شده اما مایکروسافت گفته که احتمال اکسپلویت شدنش خیلی کمه.
5- آسیب پذیری CVE-2022-37967 :
آسیب پذیری در Windows Kerberos AES-SHA1 رخ میده و مهاجم میتونه به کاربر administrator افزایش امتیاز بده.مهاجم با تغییرات در Kerberos PAC امکان اکسپلویت این آسیب پذیری رو داره. این آسیب پذیری بصورت مرحله ای رفع میشه و یسری اقدامات کاهشی هم براش اومده.
نسخه های تحت تاثیر :
Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022
6- آسیب پذیری CVE-2022-37966 :
آسیب پذیری در Windows Kerberos رخ میده و مهاجم میتونه به کاربر administrator افزایش امتیاز بده. مهاجم بدون احراز هویت با سوء استفاده از پروتکل های رمزنگاری RFC 4757 و MS-PAC میتونه این آسیب پذیری رو اکسپلویت کنه . یسری اقدامات کاهشی هم براش اومده. این آسیب پذیری دارای پیچیدگی بالایی هستش چون مهاجم برای اکسپلویتش نیاز داره تا یه سری اطلاعات از محیط قربانی بدست بیاره.
نسخه های تحت تاثیر :
Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022
7- آسیب پذیری CVE-2022-41044 :
آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم بدون احراز هویت با ارسال درخواست های مخرب به RAS server امکان اجرای کد رو داره.
نسخه های تحت تاثیر :
Windwos server 2008, 2008 R2
Windows 7
8- آسیب پذیری CVE-2022-41039 :
آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم بدون احراز هویت با ارسال درخواست های مخرب به RAS server امکان اجرای کد رو داره.
نسخه های تحت تاثیر :
Windows server 2008 , 2012, 2012 R2 , 2016 , 2019 , 2022
Windows 7, 8.1 , 10 , 11
9- آسیب پذیری CVE-2022-41088 :
آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم با ارسال پکتهای مخرب PPTP به سرور PPTP امکان اجرای کد رو داره.
نسخه های تحت تاثیر :
Windows server 2012, 2012 R2 , 2016 , 2019 , 2022
Windows 8.1 , 10 , 11
10 - آسیب پذیری CVE-2022-41118 :
آسیب پذیری در Windows Scripting Languages هستش و امکان اجرا کد دلخواه رو میده. این آسیب پذیری هر دو زبان اسکریپت نویسی JScript9 و Chakra رو تحت تاثیر میزاره. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. همچنین برای اکسپلویت موفق نیاز به تعامل کاربر هست ، یعنی مهاجم باید یه سایت مخرب داشته باشه و قربانی رو فریب بده تا از این سایت بازدید کنه ، این فریب میتونه از طریق ارسال لینک سایت مخرب با ایمیل یا پیام های شبکه های اجتماعی باشه.
نسخه های تحت تاثیر :
Windows server 2008 R2, 2012 R2 , 2016 , 2019 , 2022
Windows 7, 8.1 , 10 , 11
اگر چه پیچیدگی این آسیب پذیری برای اکسپلویت شدن بالاست ، اما مایکروسافت احتمال اکسپلویت شدنش بالا دونسته.
11- آسیب پذیری CVE-2022-41128 :
آسیب پذیری در Windows Scripting Languages هستش و امکان اجرا کد دلخواه رو میده. این آسیب پذیری هر دو زبان اسکریپت نویسی JScript9 و Chakra رو تحت تاثیر میزاره. برای اکسپلویت موفق نیاز به تعامل کاربر هست ، یعنی مهاجم باید یه سایت مخرب داشته باشه و قربانی رو فریب بده تا از این سایت بازدید کنه ، این فریب میتونه از طریق ارسال لینک سایت مخرب با ایمیل یا پیام های شبکه های اجتماعی باشه. این اکسپلویت قبلا افشا شده بود.
نسخه های تحت تاثیر :
Windows server 2008 R2, 2012 R2 , 2016 , 2019 , 2022
Windows 7, 8.1 , 10 , 11
علاوه بر آسیب پذیری های CVE-2022-41128 و CVE-2022-41040 ، آسیب پذیری های زیر هم در این بروزرسانی بودن و قبلا افشا و اکسپلویت شدن و البته تو طبقه بندی حیاتی نبودن :
Windows Server: 2016 , 2019 , 2022
Windows: 10 , 11
Windows Server: 2088 , 2008 R2, 2012 , 2012 R2 , 2016 , 2019 , 2022
Windows : 7 , 8.1 , 10 , 11
Windows server 2012 , 2012 R2, 2016 , 2019 , 2022
Windows 8.1 , 10 , 11
Windows server 2013,2016,2019
علاوه بر مایکروسافت ، کمپانی های بزرگ دیگه ای هم بروزرسانی امنیتی منتشر کردن :
دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم
ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام