‌انتشار پچ‌های بحرانی برای محصولات مایکروسافت در 12 فوریه 2019

‌انتشار پچ‌های بحرانی برای محصولات مایکروسافت در 12 فوریه 2019

خلاصه آسیب‌پذیری: آسیب‌پذیری‌های متعدد در ویندوز مایکروسافت کشف شده‌است که شدیدترین آنها می‌تواند به مهاجم اجازه اجرای کد را دهد. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجم امکان دستیابی به امتیازات مشابه با کاربر لاگین شده در سیستم آسیب‌دیده را دهد. بسته به امتیازات مربوط به برنامه مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با امتیازات کامل برای خود ایجاد کند. اگر حساب کاربران با حقوق کاربری پایین‌تری پیکربندی شده‌باشد بهره‌برداری از این آسیب‌پذیری می‌تواند تاثیر کمتری داشته‌باشد، مگر اینکه با حقوق administrative تنظیم شود. لیست کامل از همه این آسیب‌پذیری‌ها را می‌توانید در لینک زیر مشاهده کنید. https://portal.msrc.microsoft.com/en-us/security-guidance/summary سطح ریسک این آسیب‌پذیری برای سازمان‌های دولتی و خصوصی متوسط و زیاد است. در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری دریافت نشده است. یکی از مهم‌ترین باگ‌های پچ شده آسیب‌پذیری روز صفرم در مرورگر قدیمی IE است که اکسپلویت این آسیب‌پذیری منتشر شده است. این آسیب‌پذیری روز صفرم در حال حاضر با شناسه CVE-2019-0676 دنبال می‌گردد که یک مهاجم می‌تواند با سوءاستفاده از این آسیب‌پذیری وجود فایل‌ها در دیسک را تست کند. علاوه بر این آسیب‌پذیری روز صفرم اشکالات امنیتی مهم دیگری نیز در این انتشار پچ شده است. به عنوان مثال دو آسیب‌پذیری smb که منجر به اجرای کد از راه دور می‌شود. SMB همان سرویسی است که موجب شیوع WannaCry و NotPetya ransomware در سال 2017 در سراسر جهان شد. این دو آسیب‌پذیری با شناسه‌های CVE-2019-0630 و CVE-2019-0633 به اندازه EternalBlue SMB خطرناک نیست چون مکانیزم احراز هویت را دور نمی‌زند. اما با این وجود اگر سازمان‌ها و ادارات از پسوردهای ساده در ارتباطات CLIENT-SERVER استفاده کنند این آسیب‌پذیری می‌تواند خطرناک باشد. بهره‌برداری از این دو اشکال می‌تواند با یک حمله دیکشنری ساده منجر به دسترسی به سیستم گردد. علاوه بر این، یک آسیب‌پذیری اجرای کد از راه دور (CVE-2019-0626) نیز وجود دارد که بر اجزای سرور DHCP شامل سرورهای ویندوز تاثیر می‌گذارد. طبق گزارش مایکروسافت یک مهاجم با ارسال پکت‌های مخرب DHCP به یک سرور DHCP آسیب‌پذیر می‌تواند اطلاعات مهم سرور را به سرقت ببرد. از آنجایی که استفاده از سرورهای ویندوزی در ادارات و سازمان‌های کشور رایج است بهره‌برداری از این آسیب‌پذیری می‌تواند پیامدهای فاجعه باری داشته باشد. آسیب‌پذیری دیگری با شناسه CVE-2019-0686 توسط مایکروسافت پچ شده که با عنوان PrivExchange شناخته شده است. کد اثبات مفهوم آسیب‌پذیری PrivExchange در اواخر ژانویه منتشر شد. این کد از یک اشکال در مایکروسافت اکسپلورر 2013 و نسخه‌های جدیدتر بهره‌برداری می‌کرد که دسترسی مهاجم را از یک inbox ادمین هک شده در کنترل کننده دامنه داخلی شرکت را افزایش داد. نسخه‌های تحت‌تأثیر: • ChakraCore • Edge • Excel 2010, 2013, 2013 RT, 2016 • Excel Viewer • Exchange Server 2010, 2013, 2016, 2019 • Internet Explorer 9, 10, 11 • Java SDK Azure IoT • .NET Core 2.1, 2.2 • .NET Framework 2.0, 3.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1, 4.7.2 • Microsoft Office 2010, 2013, 2013 RT, 2016, 2019 • Office 365 ProPlus • Microsoft Office Compatibility Pack • Office Word Viewer • PowerPoint Viewer • SharePoint Enterprise Server 2013, 2016 • SharePoint Foundation 2013 • SharePoint Server 2010, 2019 • Visual Studio 2015, 2017 • Visual Studio Code • Windows 7, 8.1, RT 8.1, 10 • Windows Server (Core Installation) 2008, 2008 R2, 2012, 2012 R2, 2016, 2019 • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019 توصیه‌ها • توصیه می‌شود سریعاً نسبت به اعمال پچ‌های منتشر شده مایکروسافت اقدام نمایید. • برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید. • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد مطلع گشته و آموزش داده شوند. • اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها مورد توجه قرار گیرد. • مشاوره‌های منتشر شده مایکروسافت در دو لینک زیر را مطالعه کنید. https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV190006 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV190007