خانه » به روزرسانی Patch Tuesday جولای 2024 مایکروسافت

به روزرسانی Patch Tuesday جولای 2024 مایکروسافت

توسط Vulnerbyte
Patch Tuesday ماه جولای 2024

مایکروسافت، نهم جولای ۲۰۲۴ در به روزرسانی Patch Tuesday این دوره خود، وصله‌هایی را برای رفع 143 نقص امنیتی منتشر کرد که دو مورد از آنها تاکنون مورد بهره برداری فعال قرار گرفته‌اند.

پنج مورد از مجموع 143 نقص امنیتی از نظر شدت به‌ عنوان بحرانی، 136 مورد به ‌عنوان مهم و چهار مورد نیز متوسط ​​ارزیابی و رتبه ‌بندی شده‌‌اند. این موارد علاوه بر 33 آسیب ‌پذیری هستند که طی ماه گذشته در مرورگر Edge مبتنی بر Chromium برطرف شده‌اند.

دسته بندی آسیب پذیری‌های پچ شده به شرح زیر است:

  • 26 آسیب پذیری افزایش سطح دسترسی
  • 24 آسیب پذیری دور زدن ویژگی امنیتی
  • 59 آسیب پذیری اجرای کد از راه دور
  • 9 آسیب پذیری افشای اطلاعات
  • 17 آسیب پذیری انکار سرویس
  • 7 آسیب پذیری جعل (Spoofing)

دو نقص امنیتی که مورد بهره برداری قرار گرفته‌اند، عبارتند از:

  • CVE-2024-38080 (امتیاز CVSS: 7.8) – آسیب پذیری افزایش سطح دسترسی Hyper-V ویندوز
  • CVE-2024-38112 (امتیاز CVSS: 7.5) – آسیب پذیری جعل پلتفرم MSHTML ویندوز

 

CVE-2024-38080 یک نقص امنیتی در Hyper-V ویندوز است. یک مهاجم لوکال احراز هویت شده می‌تواند از این آسیب پذیری پس از نفوذ اولیه برای بالا بردن سطح دسترسی خود به SYSTEM سوء استفاده کند. این آسیب پذیری، اولین مورد از 44 نقص Hyper-V است که از سال 2022 تاکنون مورد بهره برداری قرار گرفته است.

مایکروسافت در خصوص آسیب پذیری CVE-2024-38112 نیز اعلام کرد که سوء استفاده موفق از این نقص امنیتی مستلزم آن است که مهاجم اقدامات بیشتری را قبل از بهره ‌برداری برای آماده ‌سازی محیط هدف به انجام رسانده باشد. یک مهاجم باید فایل مخربی را برای قربانی ارسال و قربانی نیز آن را اجرا کند.

هایفی لی[1]، محقق امنیتی چک پوینت که به عنوان کاشف و گزارش دهنده این نقص در می 2024 شناخته شده است، اذعان داشت که هکرها از فایل‌های “.URL[2]” استفاده می‌کنند که قربانیان با کلیک بر روی آنها، توسط مرورگر اینترنت اکسپلورر (IE) به یک URL مخرب هدایت می‌شوند.

یک ترفند اضافی در اینترنت اکسپلورر برای مخفی کردن نام پسوند مخرب .HTA[3] مورد استفاده قرار می‌گیرد. مهاجم با باز کردن URL بوسیله IE به جای مرورگر‌های جدیدتر و ایمن‌تر Chrome/Edge در ویندوز، مزایای قابل توجهی در سوء استفاده از رایانه قربانی به دست می‌آورد، حتی اگر رایانه از سیستم عامل ویندوز 10/11 استفاده کند.

آبجکت‌هایی که از این تکنیک حمله استفاده می کنند در اوایل ژانویه 2023 در پلتفرم اسکن بدافزار  VirusTotal آپلود شدند که بیانگر آن است که مهاجمان بیش از یک سال و نیم است که از این آسیب پذیری آگاه بوده و سوء استفاده می‌کنند.

چک پوینت اعلام کرد که از نمونه‌‌های URL برای ارائه یک رباینده اطلاعات به نام Atlantida (آتلاندا) استفاده شده است.

این رباینده در اوایل سال جاری توسط Rapid7 به عنوان بدافزاری که امکان ربودن گواهی‌های اعتبار و داده‌های لاگین، داده‌‌های کیف پول ارز دیجیتال و اطلاعات ذخیره ‌شده در مرورگرهای وب، کپچر کردن صفحه نمایش و داده‌های سخت افزاری را فراهم می‌آورد، ثبت گردید.

شواهد حاکی از آن است که این بدافزار رباینده که عمدتاً کاربران ترکیه و ویتنام را در اواسط ماه مه 2024 مورد حمله قرار داده است، از سایت‌‌های وردپرس هک شده سوء استفاده کرده تا از طریق HTA و فایل‌‌های PowerShell حملاتی را به انجام رساند که Atlántida را به سیستم قربانیان تحویل می‌دهند.

یافته‌های اولیه از چک پوینت نشان می‌دهد که حداقل دو گروه متفاوت از آسیب پذیری CVE-2024-38112 در حملات همزمان خود سوء استفاده کرده‌اند.

دو نقص امنیتی دیگر که توسط مایکروسافت در این دوره اصلاح شده‌اند، CVE-2024-37985 و CVE-2024-35264 می‌باشند. CVE-2024-37985 شامل یک حمله کانال جانبی به نام FetchBench است که می‌تواند مهاجم را قادر به مشاهده حافظه پشته از یک فرآیند در حال اجرا با سطح دسترسی بالا در سیستم‌های مبتنی بر Arm کند.

CVE-2024-35264 نیز یک باگ اجرای کد از راه دور است که دات‌ نت (NET.) و ویژوال استودیو (Visual Studio) را تحت تأثیر قرار می‌دهد.

هکرها می‌توانند با بستن یک جریان http/3 از این آسیب پذیری سوء استفاده کنند، در حالی که بدنه درخواست در حال پردازش است و منجر به race condition می‌شود.

همچنین در به ‌روزرسانی‌ Patch Tuesday این دوره، 37 نقص اجرای کد از راه دور که بر ارائه‌ دهنده OLE DB

کتابخانه Native Client  سرور SQL تاثیر می‌گذارند، 20 آسیب‌ پذیری دور زدن ویژگی امنیتی Secure Boot (بوت امن)، سه باگ افزایش سطح دسترسی PowerShell و یک آسیب ‌پذیری جعل در پروتکل RADIUS (نام مستعار BlastRADIUS و شناسه CVE-2024-3596) پچ شده‌اند.

Morphisec که این نقص را در اواخر آوریل 2024 به مایکروسافت گزارش نمود، اعلام کرد که این آسیب ‌پذیری نیازی به احراز هویت ندارد و به دلیل ماهیت بدون کلیک آن (zero-click)، خطر جدی به همراه دارد.

مهاجمان می‌توانند از این آسیب ‌پذیری جهت ایجاد دسترسی غیرمجاز، اجرای کد دلخواه و ایجاد آسیب‌های اساسی بدون هیچ گونه تعاملی با کاربر سوء استفاده کنند. فقدان الزامات احراز هویت، این آسیب پذیری را بطور بالقوه خطرناک‌تر می‌کند چرا که راهی را برای بهره برداری گسترده از آن هموار می‌سازد.

 

پچ های نرم افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به ‌روزرسانی‌‌های امنیتی توسط سایر فروشندگان نیز در چند هفته اخیر برای اصلاح چندین آسیب ‌پذیری منتشر شده است، از جمله:

 

[1] Haifei Li

[2] Uniform Resource Locator

[3] HTML Application

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است