رمزگشایی رسمی مایکروسافت راهنمای به روز رسانی صفحات وب برای افراد ضعیف نیست.
بسیاری از اطلاعاتی که نیاز دارید، اگر نه همه چیزهایی که واقعاً دوست دارید بدانید، وجود دارد، اما راههای بسیار زیادی برای مشاهده آنها وجود دارد، و تعداد زیادی از صفحات تولید شده در لحظه برای نمایش آنها مورد نیاز است. که پیدا کردن چیزهایی که واقعاً جدید هستند و چه چیزهایی واقعاً مهم هستند می تواند دشوار باشد.
آیا باید بر اساس سیستم عامل های تحت تأثیر سیستم عامل جستجو کنید؟
با توجه به شدت آسیب پذیری ها؟ با احتمال استثمار؟
آیا باید روزهای صفر را به بالا مرتب کنید؟
(فکر نمیکنیم بتوانید - فکر میکنیم سه روز صفر در لیست این ماه وجود دارد، اما مجبور شدیم صفحات جداگانه CVE را بررسی کنیم و متن را جستجو کنیم. "استثمار شناسایی شد" به منظور اطمینان از اینکه یک اشکال خاص قبلاً برای مجرمان سایبری شناخته شده است.)
بدتر از آن، EoP یا RCE؟
است بحرانی باگ elevation of privilege (EoP) هشداردهنده تر از یک مهم اجرای کد از راه دور (RCE)؟
نوع قبلی از باگ به مجرمان سایبری نیاز دارد که ابتدا وارد شوند، اما احتمالاً راهی را به آنها می دهد تا کاملاً کنترل شوند و معمولاً معادل قدرت های sysadmin یا کنترل در سطح سیستم عامل به آنها می رسد.
نوع دوم باگ ممکن است کلاهبرداران را فقط با امتیازات دسترسی کم شما کوچکتر وارد کند، اما با این وجود در وهله اول آنها را وارد شبکه می کند.
البته، در حالی که اگر مهاجمی نتواند به چیزهای خود دسترسی پیدا کند، ممکن است دیگران نفس راحتی بکشند، اما اگر شما کسی هستید که مورد حمله قرار گرفته اید، این برای شما راحت است.
با توجه به اینکه بهروزرسانیهای فوریه امسال در روز ولنتاین وارد شده است، ما 75 باگ با شماره CVE را در تاریخ 2023-02-14 شمارش کردیم.
(در واقع، ما 76 را دوست داریم، اما یک اشکال را نادیده گرفتیم که درجه بندی شدت نداشت، برچسب گذاری شد CVE-2019-15126، و به نظر می رسد به گزارشی در مورد تراشه های Wi-Fi پشتیبانی نشده Broadcom در دستگاه های مایکروسافت هولولنز خلاصه می شود - اگر هولولنز دارید و توصیه ای برای سایر خوانندگان دارید، لطفاً در نظرات زیر به ما اطلاع دهید.)
ما یک لیست استخراج کردیم و آن را در زیر قرار دادیم، به طوری که اشکالات دوبله شدند بحرانی در بالا قرار دارند (هفت مورد از آنها وجود دارد، همه اشکالات کلاس RCE).
شما همچنین می توانید بخوانید SophosLabs تجزیه و تحلیل Patch Tuesday برای جزئیات بیشتر.
کلاس های اشکال امنیتی توضیح داده شده است
اگر با اختصارات اشکال نشان داده شده در زیر آشنا نیستید، در اینجا یک راهنمای پرسرعت برای نقص های امنیتی آورده شده است:
- RCE به معنای اجرای کد از راه دور. مهاجمانی که در حال حاضر وارد رایانه شما نشدهاند، میتوانند آن را فریب دهند تا بخشی از کد برنامه یا حتی یک برنامه کامل را اجرا کنند، گویی که دسترسی تأیید شده دارند. به طور معمول، در رایانههای رومیزی یا سرورها، مجرمان از این نوع باگ برای کاشت کدی استفاده میکنند که به آنها امکان میدهد در آینده به دلخواه خود بازگردند، بنابراین یک خط ساحلی ایجاد میکنند که از آنجا حملهای در سطح شبکه را آغاز میکنند. در دستگاههای تلفن همراه مانند تلفنها، کلاهبرداران ممکن است از اشکالات RCE برای به جا گذاشتن نرمافزارهای جاسوسی استفاده کنند که از آن به بعد شما را ردیابی میکنند، بنابراین نیازی نیست بارها و بارها وارد شوند تا چشمهای شیطانی خود را به شما نگاه کنند.
- EoP به معنای بالا بردن امتیاز است. همانطور که در بالا ذکر شد، این بدان معنی است که کلاهبرداران می توانند حقوق دسترسی خود را افزایش دهند، و معمولاً همان قدرت هایی را به دست می آورند که یک sysadmin رسمی یا خود عامل معمولاً از آن برخوردار است. هنگامی که آنها قدرت های سطح سیستم را داشته باشند، اغلب می توانند آزادانه در شبکه شما پرسه بزنند، فایل های امن را حتی از سرورهای دسترسی محدود به سرقت ببرند، حساب های کاربری مخفی ایجاد کنند تا بعداً به آن بازگردند، یا کل دارایی IT شما را برای آماده شدن برای یک نقشه ترسیم کنند. حمله باج افزار
- نشت به این معنی است که داده های مربوط به امنیت یا خصوصی ممکن است از ذخیره سازی امن فرار کنند. گاهی اوقات، حتی نشتهای ظاهراً جزئی، مانند مکان کدهای سیستم عامل خاص در حافظه، که مهاجمان قرار نیست قادر به پیشبینی آن باشند، میتوانند اطلاعات مورد نیاز مجرمان را برای تبدیل یک حمله احتمالا ناموفق به یک حمله تقریباً مطمئن موفقیت آمیز ارائه کنند. یکی
- دور زدن به این معنی است که یک محافظ امنیتی که معمولاً انتظار دارید تا شما را ایمن نگه دارد، می تواند از بین برود. کلاهبرداران معمولاً از آسیبپذیریهای دور زدن سوء استفاده میکنند تا شما را فریب دهند تا به محتوای راه دور مانند پیوستهای ایمیل اعتماد کنید، برای مثال با یافتن راهی برای اجتناب از «هشدارهای محتوا» یا برای دور زدن بدافزارهایی که قرار است شما را ایمن نگه دارند.
- جعل به این معنی است که می توان محتوا را قابل اعتمادتر از آنچه هست ساخت. به عنوان مثال، مهاجمانی که شما را به یک وب سایت جعلی که در مرورگر شما با نام سرور رسمی در نوار آدرس (یا چیزی شبیه به نوار آدرس) نمایش داده میشود، فریب میدهند، احتمالاً شما را فریب میدهند تا دادههای شخصی را تحویل دهید. مجبور می شوند محتوای جعلی خود را در سایتی قرار دهند که به وضوح آن چیزی نیست که شما انتظار دارید.
- DoS به معنی انکار خدمات اشکالاتی که به سرویسهای شبکه یا سرور اجازه میدهند موقتاً آفلاین شوند، اغلب نقصهایی با درجه پایین در نظر گرفته میشوند، با این فرض که این اشکال به مهاجمان اجازه نفوذ، سرقت داده یا دسترسی به هر چیزی را که نباید انجام دهند، نمیدهد. اما مهاجمانی که می توانند به طور قابل اعتماد بخش هایی از شبکه شما را از بین ببرند، ممکن است بتوانند این کار را بارها و بارها به روشی هماهنگ انجام دهند، به عنوان مثال با زمان بندی کاوشگرهای DoS خود که هر بار که سرورهای خراب شما راه اندازی مجدد می شوند، انجام شود. این می تواند بسیار مخرب باشد، به خصوص اگر شما یک کسب و کار آنلاین دارید، و همچنین می تواند به عنوان یک حواس پرتی برای دور کردن توجه از سایر فعالیت های غیرقانونی که کلاهبرداران همزمان در شبکه شما انجام می دهند، استفاده شود.
لیست اشکالات بزرگ
لیست 75 اشکال قوی اینجاست، با سه روز صفر که ما از آنها می دانیم با ستاره (*) مشخص شده اند:
NIST ID Level Type Component affected --------------- ----------- ------ ---------------------------------------- CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps
چه کاری انجام دهید؟
کاربران تجاری دوست دارند وصله ها را اولویت بندی کنند، به جای اینکه همه آنها را یکجا انجام دهند و امیدوار باشند چیزی خراب نشود. بنابراین ما قرار داده است بحرانی اشکالات در بالا، همراه با سوراخ های RCE، با توجه به اینکه RCE ها معمولاً توسط کلاهبرداران برای به دست آوردن جایگاه اولیه خود استفاده می شوند.
با این حال، در پایان، همه باگها باید اصلاح شوند، به خصوص اکنون که بهروزرسانیها در دسترس هستند و مهاجمان میتوانند با تلاش برای کشف نوع حفرههایی که قبل از انتشار بهروزرسانیها از روی وصلهها، «عقبکار» را شروع کنند.
وصلههای مهندسی معکوس ویندوز میتواند زمانبر باشد، به ویژه به این دلیل که ویندوز یک سیستمعامل متنبسته است، اما اگر ایده خوبی برای شروع کار با باگها داشته باشید، بسیار سادهتر است. جستجو، و چه چیزی را باید جستجو کرد.
هر چه زودتر جلو بیفتید (یا سریعتر به عقب برگردید، در مورد حفره های روز صفر، که اشکالاتی هستند که کلاهبرداران ابتدا پیدا کردند)، احتمال اینکه شما مورد حمله قرار بگیرید کمتر خواهد بود.
بنابراین حتی اگر همه چیز را به یکباره وصله نکنید، با این وجود میخواهیم بگوییم: معطل نکنید/از همین امروز شروع کنید!
برای جزئیات بیشتر، تجزیه و تحلیل SOPHOSLABS پچ سه شنبه را بخوانید
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/02/14/microsoft-patch-tuesday-36-rce-bugs-3-zero-days-75-cves/
- 1
- 3d
- a
- قادر
- درباره ما
- بالاتر
- مطلق
- دسترسی
- حساب ها
- کسب
- فعال
- اکتیو دایرکتوری
- فعالیت ها
- واقعا
- نشانی
- نصیحت
- پیش
- معرفی
- اجازه می دهد تا
- قبلا
- تحلیل
- و
- نرم افزار
- حمله
- توجه
- تأیید اعتبار
- نویسنده
- خودکار
- در دسترس
- لاجوردی
- به عقب
- تصویر پس زمینه
- بار
- زیرا
- قبل از
- پشت سر
- در زیر
- بزرگ
- بالا بردن
- مرز
- پایین
- جعبه
- شکستن
- می شکند
- سرما خوردگی
- Broadcom
- مرورگر
- اشکال
- اشکالات
- سازنده
- کسب و کار
- مورد
- کشتی
- مرکز
- قطعا
- چیپس
- کلاس ها
- به وضوح
- رمز
- رنگ
- راحت
- نظرات
- مشترک
- به طور کامل
- جزء
- کامپیوتر
- در نظر گرفته
- محتوا
- کنترل
- میتوانست
- دوره
- پوشش
- سقوط کرد
- ایجاد
- جنایتکاران
- بحرانی
- Crooks
- رمزنگاری
- در حال حاضر
- cve
- مجرمان سایبری
- داده ها
- مورخ
- روز
- خود داری از خدمات
- جزئیات
- کشف
- دستگاه ها
- DevOps
- DID
- نمایش دادن
- نفاق افکن
- توزیع شده
- نمی کند
- عمل
- آیا
- داس
- پایین
- راننده
- دوبله شده
- دینامیک
- آسان تر
- پست الکترونیک
- نقطه پایانی
- مهندسی
- لذت بردن
- تمام
- معادل
- به خصوص
- ایجاد
- املاک
- حتی
- هر
- هر کس
- همه چیز
- مثال
- تبادل
- اعدام
- انتظار
- بهره برداری
- بهره برداری
- خیلی
- چشم ها
- جعلی
- آشنا
- فکس
- فوریه
- شکل
- پرونده
- فایل ها
- پیدا کردن
- پیدا کردن
- نام خانوادگی
- معایب
- سابق
- یافت
- چارچوب
- از جانب
- آینده
- دروازه
- دریافت کنید
- گرفتن
- دادن
- داده
- می دهد
- رفتن
- خوب
- گرافیک
- راهنمایی
- رخ دادن
- ارتفاع
- اینجا کلیک نمایید
- پنهان
- سوراخ
- هولولنز
- امید
- در تردید بودن
- چگونه
- چگونه
- اما
- HTTPS
- اندیشه
- غیر مجاز
- مهم
- in
- مشمول
- فرد
- اطلاعات
- اول
- اینترنت
- اینترنت اشیا
- IT
- خود
- نگاه داشتن
- پا زدن
- دانستن
- شناخته شده
- نشت
- نشت
- یادگیری
- ترک کردن
- سطح
- کتابخانه
- احتمالا
- فهرست
- کوچک
- محل
- نگاه کنيد
- به دنبال
- مطالب
- خیلی
- دستگاه
- فراگیری ماشین
- ساخته
- نرم افزارهای مخرب
- تشخیص بدافزار
- بسیاری
- نقشه
- حاشیه
- علامت گذاری شده
- حداکثر عرض
- به معنی
- حافظه
- ذکر شده
- مایکروسافت
- مایکروسافت هولولنز
- دفتر مایکروسافت
- ویندوز مایکروسافت
- قدرت
- خردسال
- موبایل
- دستگاه های تلفن همراه
- بیش
- نام
- سرویس نام
- نیاز
- ضروری
- خالص
- شبکه
- با این اوصاف
- جدید
- نیست
- طبیعی
- عدد
- دفتر
- رسمی
- آنلاین نیست.
- قدیمی
- ONE
- آنلاین
- کسب و کار آنلاین
- عملیاتی
- سیستم عامل
- سفارش
- دیگر
- بخش
- وصله
- پچ سه شنبه
- پچ های
- پل
- شخصی
- اطلاعات شخصی
- گوشی های
- محل
- سکو
- سیستم عامل
- افلاطون
- هوش داده افلاطون
- PlatoData
- لطفا
- موقعیت
- پست ها
- قدرت
- قدرت BI
- قدرت
- پیش بینی
- اولویت بندی
- خصوصی
- امتیازات
- شاید
- برنامه
- محفوظ
- حفاظت
- ارائه دهنده
- ناشر
- قرار دادن
- سریعتر
- باجافزار
- حمله باج افزار
- رتبه
- خواندن
- خوانندگان
- تسکین
- دور
- گزارش
- نیاز
- حقوق
- در حال اجرا
- امن
- همان
- اسکن
- جستجو
- دوم
- امن
- تیم امنیت لاتاری
- به نظر می رسد
- سرویس
- خدمات
- هفت
- نقطه اشتراک
- نشان داده شده
- نشان می دهد
- سایت
- So
- جامد
- خاص
- نرم افزارهای جاسوسی
- SQL
- شروع
- آغاز شده
- ذخیره سازی
- استودیو
- موفق
- چنین
- مفروض
- SVG
- سیستم
- گرفتن
- La
- اطلاعات
- شان
- از این رو
- سه
- زمان
- زمان بر
- زمان
- به
- بالا
- مسیر
- انتقال
- شفاف
- قابل اعتماد
- سه شنبه
- دور زدن
- به طور معمول
- به روز رسانی
- URL
- us
- استفاده کنید
- کاربر
- کاربران
- معمولا
- چشم انداز
- آسیب پذیری ها
- راه
- وب
- سایت اینترنتی
- چی
- که
- در حین
- WHO
- وای فای
- اراده
- پنجره
- کلمه
- مهاجرت کاری
- خواهد بود
- شما
- زفیرنت