خانه » به‌ روزرسانی‌ های PATCH TUESDAY ماه آوریل ۲۰۲۴ مایکروسافت

به‌ روزرسانی‌ های PATCH TUESDAY ماه آوریل ۲۰۲۴ مایکروسافت

توسط Vulnerbyte
114 بازدید
PATCH TUESDAY ماه آوریل ۲۰۲۴ مایکروسافت

مایکروسافت، نهم آوریل 2024، به‌روزرسانی‌های امنیتی ماهانه PATCH TUESDAY خود را در حالی منتشر کرد که رکورد برطرف نمودن 149 نقص را شکست. دو مورد از این نقص‌ها، مورد بهره‌برداری فعال قرار گرفته‌اند.

از مجموع 149 نقص امنیتی، ۳ مورد از نظر شدت در دسته بحرانی، ۱۴۲ مورد در دسته مهم، ۳ مورد نیز در حد متوسط و یکی از آنها با شدت پایین رتبه بندی شده‌اند. این به روز رسانی جدای از 21 آسیب‌پذیری است که شرکت مایکروسافت در مرورگر Edge مبتنی بر Chromium خود پس از انتشار اصلاحات Patch Tuesday در سیزدهم مارس 2024 برطرف کرده است.

دو نقص که مورد بهره برداری فعال قرار گرفته‌اند نیز به شرح زیر می‌باشند:

  • CVE-2024-26234 (امتیاز CVSS: 6.7 – )آسیب پذیری جعل درایور پروکسی (Proxy Driver Spoofing)
  • CVE-2024-29988 (امتیاز CVSS: 8.8) – آسیب پذیری دور زدن ویژگی امنیتی SmartScreen Prompt

در حالی که مایکروسافت هیچ اطلاعاتی در خصوص CVE-2024-26234 ارائه نداده است، اما شرکت امنیت سایبری Sophos اذعان داشت که در دسامبر 2023 یک فایل اجرایی مخرب ( ” Catalog.exe” یا ” Catalog Authentication Client Service “) را کشف کرده است که توسط یک ارائه دهنده گواهی معتبر سازگاری سخت افزار مایکروسافت ویندوز (WHCP[1]) امضا شده است.

در سرویس احراز هویت ادعا شده، کامپوننتی به نام 3proxy وجود دارد که برای نظارت (مانیتورینگ) و رهگیری ترافیک شبکه در یک سیستم نفوذ طراحی شده است که به طور مؤثر به عنوان یک بکدور عمل می‌کند.

آندریاس کلوپش[2]، محقق Sophos اعلام کرد که آنها هیچگونه شواهدی ندارند که نشان دهد توسعه‌دهندگان LaiXi عمداً فایل مخرب را در محصول خود جاسازی کرده‌اند، یا اینکه مهاجم یک حمله زنجیره تامین انجام داده است تا آن را در فرآیند جمع‌آوری/ ساخت اپلیکیشن LaiXi وارد کند.

چندین گونه دیگر از بکدور تاکنون کشف کرده است که به پنجم ژانویه 2023 باز می‌گردد و نشان می دهد این کمپین حداقل از آن زمان در جریان بوده است. مایکروسافت از این رو، فایل های مربوطه را به لیست ابطال خود افزوده است.

دومین نقص امنیتی که بر اساس گزارش‌ها مورد حمله فعال قرار گرفته است، CVE-2024-29988 می‌باشد که مانند CVE-2024-21412 و CVE-2023-36025 به مهاجمان اجازه می‌دهد تا هنگام باز کردن یک فایل ساخته ‌شده خاص، از محافظت‌های Smartscreen  مایکروسافت دیفندر چشم پوشی کنند.

برای سوء استفاده از این آسیب‌پذیری دور زدن ویژگی امنیتی، مهاجم باید کاربر را متقاعد سازد که فایل‌های مخرب را با استفاده از اپلیکیشن راه‌اندازی (که درخواست می‌کند هیچ رابط کاربری (UI ) نشان داده نشود)، راه‌اندازی کند.

مهاجم در سناریوی حمله ایمیل یا پیام فوری، می تواند یک فایل ساخته شده خاص را برای کاربر هدف ارسال کند که به منظور سوء استفاده از آسیب پذیری اجرای کد از راه دور طراحی شده است. شرکت Zero Day Initiative اعلام کرد که شواهدی مبنی بر سوء استفاده از این نقص کشف شده است.

یکی دیگر از آسیب‌پذیری‌های مهم، CVE-2024-29990 (امتیاز CVSS: 9.0) می‌باشد، که یک نقص ارتقاء سطح دسترسی است که بر کانتینر محرمانه سرویس Kubernetes شرکت Microsoft Azure  تأثیر می‌گذارد و می‌تواند توسط مهاجمان احراز هویت نشده برای ربودن گواهی های اعتبار مورد سوء استفاده قرار گیرد.

به گفته Redmond، یک مهاجم می‌تواند به node  غیرقابل اطمینان AKS Kubernetes و کانتینر محرمانه AKS دسترسی یابد تا guest ها و کانتینرهای محرمانه را فراتر از پشته (stack) شبکه که ممکن است به آن متعهد باشد، کنترل کند.

این نسخه در مجموع، برای رسیدگی به 68 آسیب پذیری اجرای کد از راه دور، 31 نقص افزایش سطح دسترسی، 26 نقص دور زدن ویژگی امنیتی و شش باگ انکار سرویس (DoS[3]) حائز اهمیت می‌باشد. جالب اینجاست که 24 مورد از 26 نقص دور زدن ویژگی امنیتی مربوط به Secure Boot است.

در حالی که هیچ یک از این آسیب‌پذیری‌های Secure Boot که در این ماه مورد بررسی قرار گرفته‌اند، تاکنون مورد سوء استفاده قرار نگرفته‌اند، اما یادآوری می‌کنند که نقص‌های Secure Boot همچنان ادامه دارند و ما می‌توانیم در آینده شاهد فعالیت‌های مخرب بیشتری در رابطه با آن باشیم.

 

وصله های نرم افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به‌روزرسانی‌های امنیتی توسط سایر فروشندگان نیز در چند هفته گذشته برای اصلاح چندین آسیب‌ پذیری منتشر شده است، از جمله:

 

[1] Windows Hardware Compatibility Publisher

[2] Andreas Klopsch

[3] denial-of-service

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید