گزارش اصلاحیه امنیتی مایکروسافت در ماه آوریل 2021
مایکروسافت آخرین بهروزرسانی را برای آسیبپذیریهای نرمافزارها و سیستمعاملهای این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارشهای آسیبپذیریهای امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی میکند و اطلاعات را به عنوان بخشی از تلاشهای مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستمهای کاربران فراهم مینماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت میکند. آسیبپذیریهای چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسیهای داده شده به برنامه، مهاجم میتواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حسابهای کاربری جدید نماید. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیبپذیریها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیشفرض خواهد داشت. بهروزرسانی امنیتی مایکروسافت در ماه آوریل 2021 محصولات زیر را تحت تاثیر قرار داده است: • Azure AD Web Sign-in • Azure DevOps • Azure Sphere • Microsoft Edge (Chromium-based) • Microsoft Exchange Server • Microsoft Graphics Component • Microsoft Internet Messaging API • Microsoft NTFS • Microsoft Office Excel • Microsoft Office Outlook • Microsoft Office SharePoint • Microsoft Office Word • Microsoft Windows Codecs Library • Microsoft Windows Speech • Open Source Software • Role: DNS Server • Role: Hyper-V • Visual Studio • Visual Studio Code • Visual Studio Code - GitHub Pull Requests and Issues Extension • Visual Studio Code - Kubernetes Tools • Visual Studio Code - Maven for Java Extension • Windows Application Compatibility Cache • Windows AppX Deployment Extensions • Windows Console Driver • Windows Diagnostic Hub • Windows Early Launch Antimalware Driver • Windows ELAM • Windows Event Tracing • Windows Installer • Windows Kernel • Windows Media Player • Windows Network File System • Windows Overlay Filter • Windows Portmapping • Windows Registry • Windows Remote Procedure Call Runtime • Windows Resource Manager • Windows Secure Kernel Mode • Windows Services and Controller App • Windows SMB Server • Windows TCP/IP • Windows Win32K • Windows WLAN Auto Config Service طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهرهبرداری از این آسیبپذیریها تا کنون وجود ندارد. البته چند مورد از آسیبپذیریها به صورت عمومی منتشر شدهاند اما تا زمان انتشار این مطلب، گزارشی از بهرهبرداری از آنها منتشر نشده است. در زیر این چند آسیبپذیری قرار گرفتهاند: • CVE-2021-27091 - RPC Endpoint Mapper Service Elevation of Privilege Vulnerability • CVE-2021-28312 - Windows NTFS Denial of Service Vulnerability • CVE-2021-28437 - Windows Installer Information Disclosure Vulnerability – PolarBear • CVE-2021-28458 - Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability • CVE-2021-28310 - Win32k Elevation of Privilege Vulnerability آسیبپذیری اشاره شده با شناسه CVE-2021-28310 توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیبپذیری توسط گروه BITTER APT مورد بهرهبرداری قرار گرفته است. لیست کاملی از کلیه آسیبپذیریها را میتوان در لینک زیر مشاهده کرد: • https://msrc.microsoft.com/update-guide/en-us میزان خطر در بخشهای مختلف: بخش دولتی: نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا) نهادهای کوچک دولتی: (میزان خطر: متوسط) کسب و کارها: نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا) نهادهای تجاری کوچک: (میزان خطر: متوسط) مایکروسافت توصیه کرده است که هرچه سریعتر سیستمهای تحت تاثیر بهروزرسانی شوند و وصلهها اعمال گردند. تهیه و تدوین: سینا فقیری