انتشار پچهای بحرانی برای محصولات مایکروسافت در 12 فوریه 2019
خلاصه آسیبپذیری: آسیبپذیریهای متعدد در ویندوز مایکروسافت کشف شدهاست که شدیدترین آنها میتواند به مهاجم اجازه اجرای کد را دهد. بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجم امکان دستیابی به امتیازات مشابه با کاربر لاگین شده در سیستم آسیبدیده را دهد. بسته به امتیازات مربوط به برنامه مهاجم میتواند برنامهای را نصب کند، به دادهها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. اگر حساب کاربران با حقوق کاربری پایینتری پیکربندی شدهباشد بهرهبرداری از این آسیبپذیری میتواند تاثیر کمتری داشتهباشد، مگر اینکه با حقوق administrative تنظیم شود. لیست کامل از همه این آسیبپذیریها را میتوانید در لینک زیر مشاهده کنید. https://portal.msrc.microsoft.com/en-us/security-guidance/summary سطح ریسک این آسیبپذیری برای سازمانهای دولتی و خصوصی متوسط و زیاد است. در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیبپذیری دریافت نشده است. یکی از مهمترین باگهای پچ شده آسیبپذیری روز صفرم در مرورگر قدیمی IE است که اکسپلویت این آسیبپذیری منتشر شده است. این آسیبپذیری روز صفرم در حال حاضر با شناسه CVE-2019-0676 دنبال میگردد که یک مهاجم میتواند با سوءاستفاده از این آسیبپذیری وجود فایلها در دیسک را تست کند. علاوه بر این آسیبپذیری روز صفرم اشکالات امنیتی مهم دیگری نیز در این انتشار پچ شده است. به عنوان مثال دو آسیبپذیری smb که منجر به اجرای کد از راه دور میشود. SMB همان سرویسی است که موجب شیوع WannaCry و NotPetya ransomware در سال 2017 در سراسر جهان شد. این دو آسیبپذیری با شناسههای CVE-2019-0630 و CVE-2019-0633 به اندازه EternalBlue SMB خطرناک نیست چون مکانیزم احراز هویت را دور نمیزند. اما با این وجود اگر سازمانها و ادارات از پسوردهای ساده در ارتباطات CLIENT-SERVER استفاده کنند این آسیبپذیری میتواند خطرناک باشد. بهرهبرداری از این دو اشکال میتواند با یک حمله دیکشنری ساده منجر به دسترسی به سیستم گردد. علاوه بر این، یک آسیبپذیری اجرای کد از راه دور (CVE-2019-0626) نیز وجود دارد که بر اجزای سرور DHCP شامل سرورهای ویندوز تاثیر میگذارد. طبق گزارش مایکروسافت یک مهاجم با ارسال پکتهای مخرب DHCP به یک سرور DHCP آسیبپذیر میتواند اطلاعات مهم سرور را به سرقت ببرد. از آنجایی که استفاده از سرورهای ویندوزی در ادارات و سازمانهای کشور رایج است بهرهبرداری از این آسیبپذیری میتواند پیامدهای فاجعه باری داشته باشد. آسیبپذیری دیگری با شناسه CVE-2019-0686 توسط مایکروسافت پچ شده که با عنوان PrivExchange شناخته شده است. کد اثبات مفهوم آسیبپذیری PrivExchange در اواخر ژانویه منتشر شد. این کد از یک اشکال در مایکروسافت اکسپلورر 2013 و نسخههای جدیدتر بهرهبرداری میکرد که دسترسی مهاجم را از یک inbox ادمین هک شده در کنترل کننده دامنه داخلی شرکت را افزایش داد. نسخههای تحتتأثیر: • ChakraCore • Edge • Excel 2010, 2013, 2013 RT, 2016 • Excel Viewer • Exchange Server 2010, 2013, 2016, 2019 • Internet Explorer 9, 10, 11 • Java SDK Azure IoT • .NET Core 2.1, 2.2 • .NET Framework 2.0, 3.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2 • Microsoft Office 2010, 2013, 2013 RT, 2016, 2019 • Office 365 ProPlus • Microsoft Office Compatibility Pack • Office Word Viewer • PowerPoint Viewer • SharePoint Enterprise Server 2013, 2016 • SharePoint Foundation 2013 • SharePoint Server 2010, 2019 • Visual Studio 2015, 2017 • Visual Studio Code • Windows 7, 8.1, RT 8.1, 10 • Windows Server (Core Installation) 2008, 2008 R2, 2012, 2012 R2, 2016, 2019 • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019 توصیهها • توصیه میشود سریعاً نسبت به اعمال پچهای منتشر شده مایکروسافت اقدام نمایید. • برای کاهش اثر حملات، تمام نرمافزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید. • به کاربران خود یادآوری کنید که از وبسایتهای غیرقابل اعتماد بازدید نکرده و همچنین لینکهایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • کاربران در مورد خطرات لینکها یا فایلهای پیوست شده در ایمیلها به ویژه از منابع غیرقابل اعتماد مطلع گشته و آموزش داده شوند. • اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستمها و سرویسها مورد توجه قرار گیرد. • مشاورههای منتشر شده مایکروسافت در دو لینک زیر را مطالعه کنید. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV190006 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190007