مایکروسافت روز سهشنبه، دوازدهم مارس ۲۰۲۴، بهروزرسانی امنیتی ماهانه (Patch Tuesday) خود را منتشر و به ۶۱ نقص امنیتی مختلف در نرمافزار خود رسیدگی کرد. نقصها شامل دو باگ بحرانی در Hyper-V ویندوز بودند که میتوانند منجر به حمله انکار سرویس (DoS) و اجرای کد از راه دور شوند.
از مجموع 61 آسیبپذیری معرفی شده، دو آسیب پذیری با رتبه بحرانی، 58 آسیب پذیری با رتبه مهم، و یک آسیب پذیری با رتبه پایین وجود دارند. این اصلاحات علاوه بر 17 نقص امنیتی است که از زمان انتشار بهروزرسانیهای Patch Tuesday در فوریه 2024 در مرورگر Edge مبتنی بر Chromium این شرکت اصلاح شده است.
CVE-2024-21407 و CVE-2024-21408 در صدر لیست نقصهای مهم قرار دارند که Hyper-V را تحت تأثیر قرار می دهند. این آسیب پذیری ها میتوانند به ترتیب منجر به اجرای کد از راه دور و شرایط DoS شوند.
بهروزرسانی مایکروسافت همچنین به نقصهای افزایش سطح دسترسی در کانتینر محرمانه سرویس Azure Kubernetes (CVE-2024-21400، امتیاز CVSS: 9.0)، سیستم فایل Windows Composite Image (CVE-2024-26170، امتیاز CVSS: 7.8) و احراز هویت کننده (CVE-2024-21390، امتیاز CVSS: 7.1) میپردازد.
اکسپلویت موفق CVE-2024-21390 مستلزم آن است که مهاجم توسط بدافزار یا برنامه مخربی که قبلاً از طریق ابزارهای دیگر نصب شده است، به دستگاه دسترسی داشته باشد. همچنین لازم است که قربانی، برنامه Authenticator (احراز هویت کننده) را ببندد و دوباره باز کند.
مایکروسافت در مشاورهای اذعان داشت که استفاده از این آسیبپذیری میتواند به مهاجم اجازه دهد به کدهای احراز هویت چند عاملی حسابهای قربانی دست یابد، همچنین حسابهای موجود در برنامه احراز هویت را اصلاح یا حذف نماید، اما مانع از راهاندازی یا اجرای برنامه نمیشود.
یکی دیگر از آسیب پذیریهای قابل توجه، یک باگ افزایش سطح دسترسی در کامپوننت Print Spooler (CVE-2024-21433، امتیاز CVSS: 7.0) است که میتواند به مهاجم اجازه دهد تا پس از برنده شدن در شرایط مسابقه (race condition)، سطح دسترسی SYSTEM را به دست آورد.
این بهروزرسانی همچنین یک نقص اجرای کد از راه دور را در سرور Exchange (CVE-2024-26198، امتیاز CVSS: 8.8) وصله میکند که یک عامل تهدید احراز هویت نشده میتواند با قرار دادن یک فایل ساخته شده خاص در یک دایرکتوری آنلاین و فریب قربانی برای باز کردن آن، از این آسیب پذیری سوء استفاده کند و منجر به اجرای فایل های DLL مخرب گردد.
آسیب پذیری با بالاترین رتبه متعلق به CVE-2024-21334 (امتیاز CVSS: 9.8) است که در خصوص یک مورد اجرای کد از راه دور میباشد که بر زیرساخت مدیریت باز (OMI) تأثیر میگذارد.
به گفته ردموند؛ یک مهاجم بدون احراز هویت و از راه دور میتواند از اینترنت به نمونه OMI دست یابد و درخواستهای طراحی شده ویژهای را برای ایجاد یک آسیب پذیری use-after-free ارسال کند.
سه ماهه اول سال 2024 در مقایسه با چهار سال گذشته از نظر تعداد Patch Tuesdayها آرامتر بوده است. به طور متوسط، تعداد 237 مورد CVE وصله شده در سه ماهه اول از سال 2020 تا 2023 وجود داشته است اما این تعداد در سه ماهه اول سال 2024، تنها 181 مورد بوده است. میانگین تعداد CVE های اصلاح شده در ماه مارس در چهار سال گذشته 86 مورد میباشد.
وصله های نرم افزاری ارائه شده از سوی سایر فروشندگان
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی توسط سایر فروشندگان نیز در چند هفته گذشته برای اصلاح چندین آسیب پذیری منتشر شده است، از جمله:
- Adobe
- AMD
- Android
- Apple
- Aruba Networks
- Arm
- Bosch
- Canon
- Cisco
- Citrix
- CODESYS
- Dell
- Drupal
- F5
- Fortinet
- GitLab
- Google Chrome
- Google Cloud
- Google Wear OS
- Hikvision
- Hitachi Energy
- HP
- IBM
- Intel
- Jenkins
- JetBrains TeamCity
- Lenovo
- توزیعهای لینوکسی Debian, Oracle Linux, Red Hat, SUSE و Ubuntu
- MediaTek
- Mitsubishi Electric
- MongoDB
- Mozilla Firefox, Firefox ESR, and Thunderbird
- NETGEAR
- NVIDIA
- Progress Software OpenEdge
- QNAP
- Qualcomm
- Samsung
- SAP
- Schneider Electric
- Siemens
- SolarWinds
- SonicWall
- Spring Framework
- Synology
- VMware
- Zoom
- Zyxel