ویرگول
ورودثبت نام
Seyyid
Seyyid
خواندن ۷ دقیقه·۲ سال پیش

بررسی Patch Tuesday مایکروسافت برای نوامبر 2022 (آبان 1401)

مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 68 نقص اصلاح شده.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 27
  • دور زدن ویژگی های امنیتی : 4
  • اجرای کد از راه دور : 16
  • افشای اطلاعات : 11
  • منع سرویس : 6
  • جعل : 3

یازده آسیب پذیری از 68 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم عنوان شدن. شش تا از این آسیب پذیری ها هم ، اکسپلویتش تو حملات استفاده شده.

آسیب پذیری های حیاتی :

1- آسیب پذیری CVE-2022-39327 :

آسیب پذیری از نوع Code Injection هستش و در Azure cli رخ میده. این آسیب پذیری از گیت هاب CVE گرفته و مایکروسافت گفته که علت اینکه تو بروزرسانی آورده اینکه به مشتریانمون بگیم که نسخه جدید رو استفاده کنن. این آسیب پذیری در نسخه های قبل از 2.40.0 وجود داره.


2- آسیب پذیری CVE-2022-41040 :

آسیب پذیری در Microsoft Exchange Server هستش و یه مهاجم احراز هویت شده میتونه دستورات پاورشل رو با امتیاز کاربر SYSTEM اجرا کنه. این آسیب پذیری از جمله زیرودی هایی هست که قبلا اکسپلویت شده. نسخه های تحت تاثیر :

Microsoft Exchange Server 2013,2016,2019

این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.

3- آسیب پذیری CVE-2022-41080 :

آسیب پذیری در Microsoft Exchange Server هستش و امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری گویا پیچیدگی کمتری رو داره و احتمال اینکه اکسپلویت بشه هم بالاست.

نسخه های تحت تاثیر :

Microsoft Exchange Server 2013,2016,2019

4- آسیب پذیری CVE-2022-38015 :

این آسیب پذیری در Hyper-V هست و یه مهاجم میتونه از guest ، روی host تاثیر بزاره. آسیب پذیری از نوع DoS هستش. نسخه های تحت تاثیر هم :

Windows 10, 11

Windows server 2016 , 2022

پیچیدگی این آسیب پذیری کم معرفی شده اما مایکروسافت گفته که احتمال اکسپلویت شدنش خیلی کمه.


5- آسیب پذیری CVE-2022-37967 :

آسیب پذیری در Windows Kerberos AES-SHA1 رخ میده و مهاجم میتونه به کاربر administrator افزایش امتیاز بده.مهاجم با تغییرات در Kerberos PAC امکان اکسپلویت این آسیب پذیری رو داره. این آسیب پذیری بصورت مرحله ای رفع میشه و یسری اقدامات کاهشی هم براش اومده.

نسخه های تحت تاثیر :

Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022


6- آسیب پذیری CVE-2022-37966 :

آسیب پذیری در Windows Kerberos رخ میده و مهاجم میتونه به کاربر administrator افزایش امتیاز بده. مهاجم بدون احراز هویت با سوء استفاده از پروتکل های رمزنگاری RFC 4757 و MS-PAC میتونه این آسیب پذیری رو اکسپلویت کنه . یسری اقدامات کاهشی هم براش اومده. این آسیب پذیری دارای پیچیدگی بالایی هستش چون مهاجم برای اکسپلویتش نیاز داره تا یه سری اطلاعات از محیط قربانی بدست بیاره.

نسخه های تحت تاثیر :

Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022


7- آسیب پذیری CVE-2022-41044 :

آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم بدون احراز هویت با ارسال درخواست های مخرب به RAS server امکان اجرای کد رو داره.

نسخه های تحت تاثیر :

Windwos server 2008, 2008 R2

Windows 7

8- آسیب پذیری CVE-2022-41039 :

آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم بدون احراز هویت با ارسال درخواست های مخرب به RAS server امکان اجرای کد رو داره.

نسخه های تحت تاثیر :

Windows server 2008 , 2012, 2012 R2 , 2016 , 2019 , 2022

Windows 7, 8.1 , 10 , 11

9- آسیب پذیری CVE-2022-41088 :

آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم با ارسال پکتهای مخرب PPTP به سرور PPTP امکان اجرای کد رو داره.

نسخه های تحت تاثیر :

Windows server 2012, 2012 R2 , 2016 , 2019 , 2022

Windows 8.1 , 10 , 11

10 - آسیب پذیری CVE-2022-41118 :

آسیب پذیری در Windows Scripting Languages هستش و امکان اجرا کد دلخواه رو میده. این آسیب پذیری هر دو زبان اسکریپت نویسی JScript9 و Chakra رو تحت تاثیر میزاره. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. همچنین برای اکسپلویت موفق نیاز به تعامل کاربر هست ، یعنی مهاجم باید یه سایت مخرب داشته باشه و قربانی رو فریب بده تا از این سایت بازدید کنه ، این فریب میتونه از طریق ارسال لینک سایت مخرب با ایمیل یا پیام های شبکه های اجتماعی باشه.

نسخه های تحت تاثیر :

Windows server 2008 R2, 2012 R2 , 2016 , 2019 , 2022

Windows 7, 8.1 , 10 , 11

اگر چه پیچیدگی این آسیب پذیری برای اکسپلویت شدن بالاست ، اما مایکروسافت احتمال اکسپلویت شدنش بالا دونسته.

11- آسیب پذیری CVE-2022-41128 :

آسیب پذیری در Windows Scripting Languages هستش و امکان اجرا کد دلخواه رو میده. این آسیب پذیری هر دو زبان اسکریپت نویسی JScript9 و Chakra رو تحت تاثیر میزاره. برای اکسپلویت موفق نیاز به تعامل کاربر هست ، یعنی مهاجم باید یه سایت مخرب داشته باشه و قربانی رو فریب بده تا از این سایت بازدید کنه ، این فریب میتونه از طریق ارسال لینک سایت مخرب با ایمیل یا پیام های شبکه های اجتماعی باشه. این اکسپلویت قبلا افشا شده بود.

نسخه های تحت تاثیر :

Windows server 2008 R2, 2012 R2 , 2016 , 2019 , 2022

Windows 7, 8.1 , 10 , 11

آسیب پذیری های غیر حیاتی اما اکسپلویت شده :

علاوه بر آسیب پذیری های CVE-2022-41128 و CVE-2022-41040 ، آسیب پذیری های زیر هم در این بروزرسانی بودن و قبلا افشا و اکسپلویت شدن و البته تو طبقه بندی حیاتی نبودن :

  • آسیب پذیری CVE-2022-41091 : آسیب پذیری در Windows Mark of the Web یا MOTW هستش. مهاجم با استفاده از این آسیب پذیری میتونه محافظ MOTW رو دور بزنه و در نتیجه باعث دور زدن برخی ویژگی های امنیتی مانند Protected View در آفیس بشه. این آسیب پذیری نیاز به متقاعد کردن کاربر داره مثلا کلیک روی یه لینک یا باز کردن ضمیمه ایمیل. نسخه های تحت تاثیر :

Windows Server: 2016 , 2019 , 2022

Windows: 10 , 11

  • آسیب پذیری CVE-2022-41073 : آسیب پذیری در Windows Print Spooler هستش.مهاجم میتونه از این آسیب پذیری برای افزایش امتیاز به کاربر SYETEM استفاده کنه. نسخه های تحت تاثیر :

Windows Server: 2088 , 2008 R2, 2012 , 2012 R2 , 2016 , 2019 , 2022

Windows : 7 , 8.1 , 10 , 11

  • آسیب پذیری CVE-2022-41125 : آسیب پذیری در Windows CNG Key Isolation Service هستش و منجر به افزایش امتیاز به کاربر SYSTEM میشه. نسخه های تحت تاثیر :

Windows server 2012 , 2012 R2, 2016 , 2019 , 2022

Windows 8.1 , 10 , 11

  • آسیب پذیری CVE-2022-41082 : این آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ، بعنوان ProxyNotShell هم شناسایی میشن. نسخه های تحت تاثیر :

Windows server 2013,2016,2019

بروزرسانی های مهم شرکت های مطرح دیگه :

علاوه بر مایکروسافت ، کمپانی های بزرگ دیگه ای هم بروزرسانی امنیتی منتشر کردن :


حمایت از ما :

یه قهوه من مهمون کن

ما را در تلگرام دنبال کنید

دریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دوم

ویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام

اکسپلویتCVE_2022_41080CVE_2022_37967CVE_2022_41118CVE_2022_41128
علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی
شاید از این پست‌ها خوشتان بیاید