بهروزرسانی امنیتی برنامهریزیشده «پچ سهشنبه» مایکروسافت برای ماه فوریه شامل رفع دو آسیبپذیری امنیتی روز صفر تحت حمله فعال، بهعلاوه ۷۱ نقص دیگر در طیف گستردهای از محصولاتش است.
در مجموع، پنج مورد از آسیبپذیریهایی که مایکروسافت وصله فوریهای برای آنها منتشر کرد، به عنوان بحرانی، 66 آسیبپذیری مهم و دو آسیبپذیری متوسط رتبهبندی شدند.
La به روز رسانی شامل وصله ها است برای Microsoft Office، Windows، Microsoft Exchange Server، مرورگر Edge مبتنی بر Chromium، Azure Active Directory، Microsoft Defender برای Endpoint و Skype برای تجارت. Tenable 30 مورد از 73 CVE را شناسایی کرد به عنوان آسیب پذیری های اجرای کد از راه دور (RCE)؛ 16 به عنوان امکان افزایش امتیاز. 10 با خطاهای جعل مرتبط است. نه به عنوان فعال کردن حملات انکار سرویس توزیع شده. پنج به عنوان نقص افشای اطلاعات؛ و سه به عنوان مسائل دور زدن امنیتی.
آب Hydra با هدف قرار دادن معاملهگران مالی در روزهای صفر
یک بازیگر تهدید به نام Water Hydra (معروف به دارک کازینو) در حال حاضر از یکی از آسیبپذیریهای روز صفر استفاده میکند. ویژگی امنیتی Internet Shortcut Files آسیب پذیری را دور می زند ردیابی به عنوان CVE-2024-21412 (CVSS 8.1) - در کمپین مخربی که سازمانها را در بخش مالی هدف قرار میدهد.
محققان Trend Micro - در میان چندین نفری که این نقص را کشف کردند و به مایکروسافت گزارش کردند - آن را به عنوان یک آسیبپذیری SmartScreen که قبلا اصلاح شده بود، توصیف کردند.CVE-2023-36025 ، CVSS 8.8) و تمام نسخه های ویندوز پشتیبانی شده را تحت تأثیر قرار می دهد. بازیگران Water Hydra از CVE-2024-21412 برای دسترسی اولیه به سیستم های متعلق به معامله گران مالی و حذف تروجان دسترسی از راه دور DarkMe بر روی آنها استفاده می کنند.
سعید عباسی، مدیر پژوهشگر آسیبپذیری در Qualys، در تفسیر ایمیلی گفت: برای سوء استفاده از این آسیبپذیری، یک مهاجم ابتدا باید یک فایل مخرب را به یک کاربر هدف تحویل دهد و او را وادار به باز کردن آن کند. عباسی گفت: «تأثیر این آسیبپذیری عمیق است، امنیت را به خطر میاندازد و اعتماد به مکانیسمهای حفاظتی مانند SmartScreen را تضعیف میکند».
SmartScreen Bypass Zero-Day
روز صفر دیگری که مایکروسافت در بهروزرسانی امنیتی این ماه فاش کرد، Defender SmartScreen را تحت تأثیر قرار میدهد. به گفته مایکروسافت، CVE-2024-21351 یک باگ با شدت متوسط است که به مهاجم اجازه میدهد تا محافظهای SmartScreen را دور بزند و کد را به آن تزریق کند تا به طور بالقوه قابلیتهای اجرای کد از راه دور را به دست آورد. مایکروسافت گفت که یک سوء استفاده موفق می تواند منجر به قرار گرفتن در معرض اطلاعات محدود، مشکلات در دسترس بودن سیستم یا هر دو شود. هیچ جزئیاتی در مورد اینکه دقیقاً چه کسی ممکن است از این باگ و برای چه هدفی استفاده کند در دسترس نیست.
در نظرات آماده شده برای Dark Reading، مایک والترز، رئیس و یکی از بنیانگذاران Action1، گفت که این آسیب پذیری به نحوه تعامل Mark of the Web مایکروسافت (ویژگی برای شناسایی محتوای غیرقابل اعتماد از اینترنت) با ویژگی SmartScreen مرتبط است. والترز گفت: «برای این آسیبپذیری، یک مهاجم باید یک فایل مخرب را بین یک کاربر توزیع کند و او را متقاعد کند که آن را باز کند و به آنها اجازه دهد تا بررسیهای SmartScreen را دور بزنند و به طور بالقوه امنیت سیستم را به خطر بیندازند.
اشکالات با اولویت بالا
در میان پنج آسیبپذیری حیاتی در بهروزرسانی فوریه، آسیبپذیری مورد توجه اولویت قرار دارد CVE-2024-21410یک آسیبپذیری افزایش امتیاز در Exchange Server، هدف مورد علاقه مهاجمان. مهاجم میتواند از این باگ برای افشای هش Net-New Technology LAN Manager (NTLM) نسخه ۲ کاربر مورد نظر استفاده کند و سپس آن اعتبار را به سرور Exchange آسیبدیده منتقل کند و به عنوان کاربر برای آن احراز هویت کند.
ساتنام نارنگ، مهندس تحقیقات ارشد کارکنان در Tenable در بیانیهای گفت: نقصهایی مانند این که اطلاعات حساسی مانند هشهای NTLM را افشا میکند، میتواند برای مهاجمان بسیار ارزشمند باشد. او گفت: "یک عامل تهدید مستقر در روسیه از آسیب پذیری مشابهی برای انجام حملات استفاده کرد - CVE-2023-23397 یک آسیب پذیری Elevation of Privilege در Microsoft Outlook است که در مارس 2023 وصله شده است."
Trend Micro گفت: برای رفع این نقص، مدیران Exchange باید اطمینان حاصل کنند که بهروزرسانی تجمعی 2019 (CU14) Exchange Server 14 را نصب کردهاند و اطمینان حاصل کنند که ویژگی حفاظت توسعهیافته برای احراز هویت (EPA) فعال است. فروشنده امنیتی به یک اشاره کرد مقاله ای که مایکروسافت منتشر کرده است که اطلاعات بیشتری در مورد نحوه اصلاح آسیب پذیری ارائه می دهد.
مایکروسافت به CVE-2024-21410 امتیاز حداکثر 9.1 از 10 را اختصاص داده است که آن را به یک آسیب پذیری حیاتی تبدیل می کند. اما Kev Breen، مدیر ارشد تحقیقات تهدید در آزمایشگاه Immersive، گفت: اما معمولاً آسیبپذیریهای افزایش امتیاز معمولاً در مقیاس درجهبندی آسیبپذیری CVSS امتیاز نسبتاً پایینی کسب میکنند که ماهیت واقعی تهدیدی را که ارائه میکنند رد میکند. برین در بیانیهای گفت: «علیرغم امتیاز پایین، آسیبپذیریهای [افزایش امتیازات] بهشدت مورد توجه عوامل تهدید قرار میگیرند و تقریباً در هر حادثه سایبری استفاده میشوند. هنگامی که یک مهاجم از طریق مهندسی اجتماعی یا هر حمله دیگری به یک حساب کاربری دسترسی پیدا کند، در مرحله بعدی به دنبال افزایش مجوزهای خود به مدیر محلی یا سرپرست دامنه خواهد بود.
والترز از Action1 برجسته شد CVE-2024-21413، یک نقص RCE در Microsoft Outlook به عنوان یک آسیب پذیری که ممکن است مدیران بخواهند از دسته فوریه اولویت بندی کنند. نقص شدت بحرانی با امتیاز تقریباً حداکثر 9.8 شامل پیچیدگی حمله کم، عدم تعامل با کاربر، و هیچ امتیاز خاصی برای سوء استفاده مهاجم از آن نیست. والترز میگوید: «یک مهاجم میتواند از طریق صفحه پیشنمایش در Outlook از این آسیبپذیری سوء استفاده کند، و به آنها اجازه میدهد تا View Protected Office را دور بزنند و فایلها را مجبور کنند در حالت ویرایش باز شوند، نه در حالت محافظت شده امنتر».
خود مایکروسافت این آسیبپذیری را به عنوان چیزی که مهاجمان کمتر به آن حمله میکنند شناسایی کرده است. با این وجود، والترز گفت که این آسیبپذیری تهدیدی اساسی برای سازمانها است و نیاز به توجه فوری دارد.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- : دارد
- :است
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- دسترسی
- مطابق
- حساب
- در میان
- فعال
- بازیگران
- اضافی
- اطلاعات اضافی
- مدیر سایت
- مدیران
- تحت تاثیر قرار
- موثر بر
- پس از
- در برابر
- نام
- معرفی
- اجازه دادن
- اجازه می دهد تا
- تقریبا
- در میان
- an
- و
- هستند
- AS
- اختصاص داده
- At
- حمله
- مهاجم
- حمله
- توجه
- تصدیق کردن
- تصدیق
- دسترس پذیری
- در دسترس
- لاجوردی
- BE
- متعلق به
- هر دو
- مرورگر
- اشکال
- اشکالات
- کسب و کار
- اما
- by
- گذرگاه
- کمپین بین المللی حقوق بشر
- CAN
- قابلیت های
- حمل
- کازینو
- چک
- دور زدن
- بنیانگذاران
- رمز
- تفسیر
- نظرات
- شرکت
- پیچیدگی
- سازش
- مصالحه
- محتوا
- میتوانست
- اعتبار
- بحرانی
- در حال حاضر
- سایبر
- تاریک
- تاریک خواندن
- داده ها
- ارائه
- شرح داده شده
- با وجود
- جزئیات
- مدیر
- فهرست راهنما
- افشای
- افشاء
- کشف
- توزیع کردن
- توزیع شده
- دامنه
- قطره
- دوبله شده
- لبه
- هر دو
- فعال
- را قادر می سازد
- نقطه پایانی
- مهندس
- مهندسی
- اطمینان حاصل شود
- سازمان حفاظت محیط زیست
- خطاهای
- تشدید
- تشدید
- هر
- کاملا
- تبادل
- اعدام
- بهره برداری
- بهره برداری از
- سوء استفاده
- ارائه
- تمدید شده
- محبوب
- ویژگی
- فوریه
- پرونده
- فایل ها
- مالی
- بخش مالی
- نام خانوادگی
- پنج
- ثابت
- نقص
- معایب
- برای
- استحکام
- از جانب
- افزایش
- دریافت کنید
- مخلوط
- آیا
- he
- برجسته
- خیلی
- چگونه
- چگونه
- HTTPS
- شناسایی
- شناسایی
- همهجانبه
- تأثیر
- مهم
- in
- حادثه
- شامل
- اطلاعات
- اول
- تزریق کنید
- نصب شده
- اثر متقابل
- در ارتباط بودن
- اینترنت
- به
- شامل
- صادر
- مسائل
- IT
- ITS
- خود
- JPG
- آزمایشگاه
- رهبری
- کمتر
- اهرم
- بهره برداری
- پسندیدن
- احتمالا
- محدود شده
- محلی
- کم
- باعث می شود
- مخرب
- مدیر
- روش
- مارس
- علامت
- بیشترین
- مکانیسم
- میکرو
- مایکروسافت
- قدرت
- مخفف کلمه میکروفون
- حالت
- متوسط
- ماه
- باید
- طبیعت
- نزدیک
- نیاز
- با این اوصاف
- بعد
- نه نفر
- نه
- of
- دفتر
- on
- یک بار
- ONE
- باز کن
- or
- سازمان های
- دیگر
- خارج
- چشم انداز
- قطعه
- وصله
- پچ سه شنبه
- مجوز
- افلاطون
- هوش داده افلاطون
- PlatoData
- به علاوه
- به شمار
- بالقوه
- آماده شده
- در حال حاضر
- رئيس جمهور
- پیش نمایش
- قبلا
- اولویت بندی
- اولویت
- امتیاز
- امتیازات
- محصولات
- عمیق
- محفوظ
- حفاظت
- محافظ
- فراهم می کند
- هدف
- محدوده
- دارای رتبه
- نسبتا
- رتبه
- مطالعه
- نسبتا
- دور
- دسترسی از راه دور
- گزارش
- ضروری
- نیاز
- تحقیق
- پژوهشگر
- s
- امن تر
- سعید
- مقیاس
- برنامه ریزی
- نمره
- بخش
- تیم امنیت لاتاری
- به دنبال
- ارشد
- حساس
- سرور
- چند
- مشابه
- اسکایپ
- آگاهی
- مهندسی اجتماعی
- برخی از
- چیزی
- به دنبال
- ویژه
- حمایت مالی
- کارکنان
- بیانیه
- قابل توجه
- موفق
- پشتیبانی
- سیستم
- سیستم های
- هدف
- هدف قرار
- هدف گذاری
- پیشرفته
- تمایل
- نسبت به
- که
- La
- شان
- آنها
- سپس
- آنها
- این
- تهدید
- بازیگران تهدید
- سه
- از طریق
- گره خورده است
- به
- معامله گران
- روند
- تروجان
- درست
- اعتماد
- سه شنبه
- دو
- به طور معمول
- زیر
- بروزرسانی
- استفاده کنید
- استفاده
- کاربر
- با استفاده از
- ارزشمند
- فروشنده
- نسخه
- نسخه
- بسیار
- از طريق
- چشم انداز
- آسیب پذیری ها
- آسیب پذیری
- می خواهم
- آب
- وب
- بود
- چی
- که
- WHO
- وسیع
- دامنه گسترده
- اراده
- پنجره
- با
- خواهد بود
- زفیرنت
- آسیب پذیری های روز صفر