‫ گزارش اصلاحیه امنیتی مایکروسافت در ماه آوریل 2021

‫ گزارش اصلاحیه امنیتی مایکروسافت در ماه آوریل 2021

مایکروسافت آخرین به‌روزرسانی را برای ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.‬ آسیب‌پذیری‌های چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آن‌ها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید نماید. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت. به‌روزرسانی‌ امنیتی مایکروسافت در ماه آوریل 2021 محصولات زیر را تحت تاثیر قرار داده است: • Azure AD Web Sign-in • Azure DevOps • Azure Sphere • Microsoft Edge (Chromium-based) • Microsoft Exchange Server • Microsoft Graphics Component • Microsoft Internet Messaging API • Microsoft NTFS • Microsoft Office Excel • Microsoft Office Outlook • Microsoft Office SharePoint • Microsoft Office Word • Microsoft Windows Codecs Library • Microsoft Windows Speech • Open Source Software • Role: DNS Server • Role: Hyper-V • Visual Studio • Visual Studio Code • Visual Studio Code - GitHub Pull Requests and Issues Extension • Visual Studio Code - Kubernetes Tools • Visual Studio Code - Maven for Java Extension • Windows Application Compatibility Cache • Windows AppX Deployment Extensions • Windows Console Driver • Windows Diagnostic Hub • Windows Early Launch Antimalware Driver • Windows ELAM • Windows Event Tracing • Windows Installer • Windows Kernel • Windows Media Player • Windows Network File System • Windows Overlay Filter • Windows Portmapping • Windows Registry • Windows Remote Procedure Call Runtime • Windows Resource Manager • Windows Secure Kernel Mode • Windows Services and Controller App • Windows SMB Server • Windows TCP/IP • Windows Win32K • Windows WLAN Auto Config Service طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها تا کنون وجود ندارد. البته چند مورد از آسیب‌پذیری‌ها به صورت عمومی منتشر شده‌اند اما تا زمان انتشار این مطلب، گزارشی از بهره‌برداری از آنها منتشر نشده است. در زیر این چند آسیب‌پذیری قرار گرفته‌اند: • CVE-2021-27091 - RPC Endpoint Mapper Service Elevation of Privilege Vulnerability • CVE-2021-28312 - Windows NTFS Denial of Service Vulnerability • CVE-2021-28437 - Windows Installer Information Disclosure Vulnerability – PolarBear • CVE-2021-28458 - Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability • CVE-2021-28310 - Win32k Elevation of Privilege Vulnerability آسیب‌پذیری اشاره شده با شناسه CVE-2021-28310 توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیب‌پذیری توسط گروه BITTER APT مورد بهره‌برداری قرار گرفته است. لیست کاملی از کلیه آسیب‌پذیری‌ها را می‌توان در لینک زیر مشاهده کرد: • https://msrc.microsoft.com/update-guide/en-us میزان خطر در بخش‌های مختلف: بخش دولتی: نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا) نهادهای کوچک دولتی: (میزان خطر: متوسط) کسب و کارها: نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا) نهادهای تجاری کوچک: (میزان خطر: متوسط) مایکروسافت توصیه کرده است که هرچه سریعتر سیستم‌های تحت تاثیر به‌روزرسانی شوند و وصله‌ها اعمال گردند. تهیه و تدوین: سینا فقیری