Microsoft Patch Tuesday: 36 باگ RCE، 3 روز صفر، 75 CVE

Microsoft Patch Tuesday: 36 باگ RCE، 3 روز صفر، 75 CVE

گره منبع: 1958890

رمزگشایی رسمی مایکروسافت راهنمای به روز رسانی صفحات وب برای افراد ضعیف نیست.

بسیاری از اطلاعاتی که نیاز دارید، اگر نه همه چیزهایی که واقعاً دوست دارید بدانید، وجود دارد، اما راه‌های بسیار زیادی برای مشاهده آن‌ها وجود دارد، و تعداد زیادی از صفحات تولید شده در لحظه برای نمایش آن‌ها مورد نیاز است. که پیدا کردن چیزهایی که واقعاً جدید هستند و چه چیزهایی واقعاً مهم هستند می تواند دشوار باشد.

آیا باید بر اساس سیستم عامل های تحت تأثیر سیستم عامل جستجو کنید؟

با توجه به شدت آسیب پذیری ها؟ با احتمال استثمار؟

آیا باید روزهای صفر را به بالا مرتب کنید؟

(فکر نمی‌کنیم بتوانید - فکر می‌کنیم سه روز صفر در لیست این ماه وجود دارد، اما مجبور شدیم صفحات جداگانه CVE را بررسی کنیم و متن را جستجو کنیم. "استثمار شناسایی شد" به منظور اطمینان از اینکه یک اشکال خاص قبلاً برای مجرمان سایبری شناخته شده است.)

بدتر از آن، EoP یا RCE؟

است بحرانی باگ elevation of privilege (EoP) هشداردهنده تر از یک مهم اجرای کد از راه دور (RCE)؟

نوع قبلی از باگ به مجرمان سایبری نیاز دارد که ابتدا وارد شوند، اما احتمالاً راهی را به آنها می دهد تا کاملاً کنترل شوند و معمولاً معادل قدرت های sysadmin یا کنترل در سطح سیستم عامل به آنها می رسد.

نوع دوم باگ ممکن است کلاهبرداران را فقط با امتیازات دسترسی کم شما کوچکتر وارد کند، اما با این وجود در وهله اول آنها را وارد شبکه می کند.

البته، در حالی که اگر مهاجمی نتواند به چیزهای خود دسترسی پیدا کند، ممکن است دیگران نفس راحتی بکشند، اما اگر شما کسی هستید که مورد حمله قرار گرفته اید، این برای شما راحت است.

با توجه به اینکه به‌روزرسانی‌های فوریه امسال در روز ولنتاین وارد شده است، ما 75 باگ با شماره CVE را در تاریخ 2023-02-14 شمارش کردیم.

(در واقع، ما 76 را دوست داریم، اما یک اشکال را نادیده گرفتیم که درجه بندی شدت نداشت، برچسب گذاری شد CVE-2019-15126، و به نظر می رسد به گزارشی در مورد تراشه های Wi-Fi پشتیبانی نشده Broadcom در دستگاه های مایکروسافت هولولنز خلاصه می شود - اگر هولولنز دارید و توصیه ای برای سایر خوانندگان دارید، لطفاً در نظرات زیر به ما اطلاع دهید.)

ما یک لیست استخراج کردیم و آن را در زیر قرار دادیم، به طوری که اشکالات دوبله شدند بحرانی در بالا قرار دارند (هفت مورد از آنها وجود دارد، همه اشکالات کلاس RCE).

شما همچنین می توانید بخوانید SophosLabs تجزیه و تحلیل Patch Tuesday برای جزئیات بیشتر.



کلاس های اشکال امنیتی توضیح داده شده است

اگر با اختصارات اشکال نشان داده شده در زیر آشنا نیستید، در اینجا یک راهنمای پرسرعت برای نقص های امنیتی آورده شده است:

  • RCE به معنای اجرای کد از راه دور. مهاجمانی که در حال حاضر وارد رایانه شما نشده‌اند، می‌توانند آن را فریب دهند تا بخشی از کد برنامه یا حتی یک برنامه کامل را اجرا کنند، گویی که دسترسی تأیید شده دارند. به طور معمول، در رایانه‌های رومیزی یا سرورها، مجرمان از این نوع باگ برای کاشت کدی استفاده می‌کنند که به آنها امکان می‌دهد در آینده به دلخواه خود بازگردند، بنابراین یک خط ساحلی ایجاد می‌کنند که از آنجا حمله‌ای در سطح شبکه را آغاز می‌کنند. در دستگاه‌های تلفن همراه مانند تلفن‌ها، کلاهبرداران ممکن است از اشکالات RCE برای به جا گذاشتن نرم‌افزارهای جاسوسی استفاده کنند که از آن به بعد شما را ردیابی می‌کنند، بنابراین نیازی نیست بارها و بارها وارد شوند تا چشم‌های شیطانی خود را به شما نگاه کنند.
  • EoP به معنای بالا بردن امتیاز است. همانطور که در بالا ذکر شد، این بدان معنی است که کلاهبرداران می توانند حقوق دسترسی خود را افزایش دهند، و معمولاً همان قدرت هایی را به دست می آورند که یک sysadmin رسمی یا خود عامل معمولاً از آن برخوردار است. هنگامی که آنها قدرت های سطح سیستم را داشته باشند، اغلب می توانند آزادانه در شبکه شما پرسه بزنند، فایل های امن را حتی از سرورهای دسترسی محدود به سرقت ببرند، حساب های کاربری مخفی ایجاد کنند تا بعداً به آن بازگردند، یا کل دارایی IT شما را برای آماده شدن برای یک نقشه ترسیم کنند. حمله باج افزار
  • نشت به این معنی است که داده های مربوط به امنیت یا خصوصی ممکن است از ذخیره سازی امن فرار کنند. گاهی اوقات، حتی نشت‌های ظاهراً جزئی، مانند مکان کدهای سیستم عامل خاص در حافظه، که مهاجمان قرار نیست قادر به پیش‌بینی آن باشند، می‌توانند اطلاعات مورد نیاز مجرمان را برای تبدیل یک حمله احتمالا ناموفق به یک حمله تقریباً مطمئن موفقیت آمیز ارائه کنند. یکی
  • دور زدن به این معنی است که یک محافظ امنیتی که معمولاً انتظار دارید تا شما را ایمن نگه دارد، می تواند از بین برود. کلاهبرداران معمولاً از آسیب‌پذیری‌های دور زدن سوء استفاده می‌کنند تا شما را فریب دهند تا به محتوای راه دور مانند پیوست‌های ایمیل اعتماد کنید، برای مثال با یافتن راهی برای اجتناب از «هشدارهای محتوا» یا برای دور زدن بدافزارهایی که قرار است شما را ایمن نگه دارند.
  • جعل به این معنی است که می توان محتوا را قابل اعتمادتر از آنچه هست ساخت. به عنوان مثال، مهاجمانی که شما را به یک وب سایت جعلی که در مرورگر شما با نام سرور رسمی در نوار آدرس (یا چیزی شبیه به نوار آدرس) نمایش داده می‌شود، فریب می‌دهند، احتمالاً شما را فریب می‌دهند تا داده‌های شخصی را تحویل دهید. مجبور می شوند محتوای جعلی خود را در سایتی قرار دهند که به وضوح آن چیزی نیست که شما انتظار دارید.
  • DoS به معنی انکار خدمات اشکالاتی که به سرویس‌های شبکه یا سرور اجازه می‌دهند موقتاً آفلاین شوند، اغلب نقص‌هایی با درجه پایین در نظر گرفته می‌شوند، با این فرض که این اشکال به مهاجمان اجازه نفوذ، سرقت داده یا دسترسی به هر چیزی را که نباید انجام دهند، نمی‌دهد. اما مهاجمانی که می توانند به طور قابل اعتماد بخش هایی از شبکه شما را از بین ببرند، ممکن است بتوانند این کار را بارها و بارها به روشی هماهنگ انجام دهند، به عنوان مثال با زمان بندی کاوشگرهای DoS خود که هر بار که سرورهای خراب شما راه اندازی مجدد می شوند، انجام شود. این می تواند بسیار مخرب باشد، به خصوص اگر شما یک کسب و کار آنلاین دارید، و همچنین می تواند به عنوان یک حواس پرتی برای دور کردن توجه از سایر فعالیت های غیرقانونی که کلاهبرداران همزمان در شبکه شما انجام می دهند، استفاده شود.

لیست اشکالات بزرگ

لیست 75 اشکال قوی اینجاست، با سه روز صفر که ما از آنها می دانیم با ستاره (*) مشخص شده اند:

NIST ID Level Type Component affected
--------------- ----------- ------ ----------------------------------------
CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component
CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps 

چه کاری انجام دهید؟

کاربران تجاری دوست دارند وصله ها را اولویت بندی کنند، به جای اینکه همه آنها را یکجا انجام دهند و امیدوار باشند چیزی خراب نشود. بنابراین ما قرار داده است بحرانی اشکالات در بالا، همراه با سوراخ های RCE، با توجه به اینکه RCE ها معمولاً توسط کلاهبرداران برای به دست آوردن جایگاه اولیه خود استفاده می شوند.

با این حال، در پایان، همه باگ‌ها باید اصلاح شوند، به خصوص اکنون که به‌روزرسانی‌ها در دسترس هستند و مهاجمان می‌توانند با تلاش برای کشف نوع حفره‌هایی که قبل از انتشار به‌روزرسانی‌ها از روی وصله‌ها، «عقب‌کار» را شروع کنند.

وصله‌های مهندسی معکوس ویندوز می‌تواند زمان‌بر باشد، به ویژه به این دلیل که ویندوز یک سیستم‌عامل متن‌بسته است، اما اگر ایده خوبی برای شروع کار با باگ‌ها داشته باشید، بسیار ساده‌تر است. جستجو، و چه چیزی را باید جستجو کرد.

هر چه زودتر جلو بیفتید (یا سریعتر به عقب برگردید، در مورد حفره های روز صفر، که اشکالاتی هستند که کلاهبرداران ابتدا پیدا کردند)، احتمال اینکه شما مورد حمله قرار بگیرید کمتر خواهد بود.

بنابراین حتی اگر همه چیز را به یکباره وصله نکنید، با این وجود می‌خواهیم بگوییم: معطل نکنید/از همین امروز شروع کنید!


برای جزئیات بیشتر، تجزیه و تحلیل SOPHOSLABS پچ سه شنبه را بخوانید


تمبر زمان:

بیشتر از امنیت برهنه