خانه » آخرین Patch Tuesday سال ۲۰۲۳

آخرین Patch Tuesday سال ۲۰۲۳

توسط Vulnerbyte
124 بازدید
آخرین Patch Tuesday سال ۲۰۲۳

مایکروسافت، دوازدهم دسامبر ۲۰۲۳، آخرین مجموعه به‌روزرسانی‌های Patch Tuesday خود را برای این سال منتشر و ۳۳ نقص را برطرف ساخت. این نقص‌ها شامل ۴ آسیب پذیری بحرانی و ۲۹ آسیب پذیری با شدت بالا هستند. این اصلاحات، علاوه بر ۱۸ نقصی می‌باشند که مایکروسافت از زمان انتشار به‌روزرسانی‌های Patch Tuesday  نوامبر ۲۰۲۳ در مرورگر Edge مبتنی بر Chromium خود برطرف کرده است.

این غول نرم ‌افزاری در سال جاری بیش از ۹۰۰ آسیب پذیری را اصلاح کرده است. مهم ترین آسیب پذیری‌های این دوره به شرح زیر می‌باشند:

  • CVE-2023-35628 (امتیاز(CVSS: 8.1  – آسیب پذیری اجرای کد از راه دور پلتفرم MSHTML ویندوز
  • CVE-2023-35630 ( امتیاز(CVSS: 8.8 – آسیب پذیری اجرای کد از راه دور اشتراک گذاری اتصال به اینترنت  (ICS[1])
  • CVE-2023-35636 (امتیاز (CVSS: 6.5  -آسیب پذیری افشای اطلاعات  Microsoft Outlook
  • CVE-2023-35639 (امتیاز(CVSS: 8.8  -آسیب پذیری اجرای کد از راه دور درایور  [2]Microsoft ODBC
  • CVE-2023-35641 ( امتیاز(CVSS: 8.8 – آسیب پذیری اجرای کد از راه دور اشتراک گذاری اتصال به اینترنت (ICS)
  • CVE-2023-35642 ( امتیاز (CVSS: 6.5- آسیب پذیری انکار سرویس اشتراک گذاری اتصال به اینترنت (ICS)
  • CVE-2023-36019 (امتیاز CVSS: 9.6) – آسیب پذیری جعل کانکتور[3] پلتفرم Microsoft Power

CVE-2023-36019 حائز اهمیت می‌باشد چرا که به مهاجم اجازه می‌دهد تا یک URL ساخته شده خاص را به هدف ارسال کند و در نتیجه اسکریپت‌های مخرب در مرورگر دستگاه قربانی اجرا شود. مهاجم می‌تواند یک لینک، برنامه یا فایل مخرب را تغییر داده تا آن را به عنوان یک لینک یا فایل قانونی پنهان سازد و قربانی را فریب دهد.

مایکروسافت همچنین دارای به‌روزرسانی Patch Tuesday  برای سه نقص در سرویس سرور پروتکل پیکربندی میزبان پویا (DHCP[4]) است که می‌تواند منجر به حمله انکار سرویس (DoS[5]) یا افشای اطلاعات[6] شود. این سه آسیب پذیری ها به شرح زیر می‌باشند:

  • CVE-2023-35638 ( امتیاز (CVSS: 7.5- آسیب پذیری انکار سرویس سرور DHCP
  • CVE-2023-35643 (امتیاز (CVSS: 7.5- آسیب پذیری افشای اطلاعات سرویس سرور DHCP
  • CVE-2023-36012 (امتیاز CVSS: 5.3) – آسیب پذیری افشای اطلاعات سرویس سرور DHCP

این افشاگری همچنین زمانی صورت می‌پذیرد که Akamai مجموعه جدیدی از حملات علیه دامنه‌های اکتیو دایرکتوری[7] که از سرورهای پروتکل پیکربندی میزبان پویا مایکروسافت (DHCP) استفاده می‌کنند را کشف کرده است.

اوری دیوید[8] طی گزارشی در هفتم دسامبر ۲۰۲۳ اعلام کرد که این حملات می‌توانند به مهاجمان اجازه دهند تا رکوردهای DNS حساس را جعل کنند که منجر به عواقب متفاوتی از سرقت گواهی اعتبار گرفته تا به خطر افتادن کامل دامنه اکتیو دایرکتوری می‌شود. این حملات به هیچگونه گواهی اعتبار نیازی ندارند و با پیکربندی پیش فرض سرور DHCP مایکروسافت کار می‌کنند.

این شرکت امنیتی و زیرساخت وب خاطرنشان کرد که تأثیر این آسیب پذیری ها می‌تواند قابل توجه باشد چرا که قادر است تا از آنها برای جعل رکوردهای DNS در سرورهای DNS مایکروسافت، از جمله بازنویسی رکورد[9] دلخواه DNS تأیید نشده، استفاده کند؛ در نتیجه یک عامل تهدید را قادر می‌سازد تا موقعیت ماشینی در وسط میزبان دامنه[10] را به دست آورد و به داده‌های حساس دسترسی یابد.

مایکروسافت در پاسخ به این یافته‌ها خاطرنشان کرد که این مسائل یا به دلیل طراحی ایجاد شده‌اند و یا به اندازه کافی جدی و حائز اهمیت نیستند که بتوان آنها را مرتفع ساخت و لازم است که کاربران در صورت عدم نیاز، به ‌روزرسانی‌های پویای DHCP DNS را غیرفعال و از DNSUpdateProxy خودداری کنند.

 

Patch Tuesday ماه دسامبر مایکروسافت

لیست کامل به‌روزرسانی‌های Patch Tuesday ماه دسامبر مایکروسافت به شرح زیر می‌باشد:

CVE ID

تگ

شدت

CVE-2023-35624

Azure Connected Machine Agent

مهم

CVE-2023-35625

Azure Machine Learning

مهم

CVE-2023-20588

Chipsets

مهم

CVE-2023-35634

Microsoft Bluetooth Driver

مهم

CVE-2023-35621

Microsoft Dynamics

مهم

CVE-2023-36020

Microsoft Dynamics

مهم

CVE-2023-35618

Microsoft Edge (Chromium-based)

در حد متوسط

CVE-2023-36880

Microsoft Edge (Chromium-based)

پایین

CVE-2023-38174

Microsoft Edge (Chromium-based)

پایین

CVE-2023-6509

Microsoft Edge (Chromium-based)

ناشناخته

CVE-2023-6512

Microsoft Edge (Chromium-based)

ناشناخته

CVE-2023-6508

Microsoft Edge (Chromium-based)

ناشناخته

CVE-2023-6511

Microsoft Edge (Chromium-based)

ناشناخته

CVE-2023-6510

Microsoft Edge (Chromium-based)

ناشناخته

CVE-2023-35636

Microsoft Office Outlook

مهم

CVE-2023-35619

Microsoft Office Outlook

مهم

CVE-2023-36009

Microsoft Office Word

مهم

CVE-2023-36019

Microsoft Power Platform Connector

بحرانی

CVE-2023-36006

Microsoft WDAC OLE DB provider for SQL

مهم

CVE-2023-35622

Microsoft Windows DNS

مهم

CVE-2023-36696

Windows Cloud Files Mini Filter Driver

مهم

CVE-2023-36010

Windows Defender

مهم

CVE-2023-35643

Windows DHCP Server

مهم

CVE-2023-35638

Windows DHCP Server

مهم

CVE-2023-36012

Windows DHCP Server

مهم

CVE-2023-36004

Windows DPAPI (Data Protection Application Programming Interface)

مهم

CVE-2023-35642

Windows Internet Connection Sharing (ICS)

مهم

CVE-2023-35630

Windows Internet Connection Sharing (ICS)

بحرانی

CVE-2023-35632

Windows Internet Connection Sharing (ICS)

مهم

CVE-2023-35641

Windows Internet Connection Sharing (ICS)

بحرانی

CVE-2023-35633

Windows Kernel

مهم

CVE-2023-35635

Windows Kernel

مهم

CVE-2023-35644

Windows Kernel-Mode Drivers

مهم

CVE-2023-36391

Windows Local Security Authority Subsystem Service (LSASS)

مهم

CVE-2023-21740

Windows Media

مهم

CVE-2023-35628

Windows MSHTML Platform

حیاتی

CVE-2023-35639

Windows ODBC Driver

مهم

CVE-2023-36005

Windows Telephony Server

مهم

CVE-2023-35629

Windows USB Mass Storage Class Driver

مهم

CVE-2023-36011

Windows Win32K

مهم

CVE-2023-35631

Windows Win32K

مهم

CVE-2023-36003

XAML Diagnostics

مهم

 

وصله‌های نرم افزاری از سایر فروشندگان

به‌روزرسانی‌های امنیتی دیگری نیز طی چند هفته گذشته توسط سایر فروشندگان برای اصلاح چندین آسیب‌پذیری منتشر گردید، از جمله:

 

[1] Internet Connection Sharing

[2] Microsoft Open Database Connectivity

[3] Connector Spoofing

[4] Dynamic Host Configuration Protocol

[5] Denial-of-Service

[6] information disclosure

[7] Active Directory

[8] Ori David

[9] record

[10] machine-in-the-middle position on host

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید