اولین اصلاحیههای مایکروسافت در سال ۲۰۲۰
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند.
آسیب پذیریهای حیاتی
CVE-2020-0603،و CVE-2020-0605،وCVE-2020-0606 و CVE-2020-0646 چهار آسیبپذیری “حیاتی” از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution) است که محصولات s.NETو ASP.NET از آنها تأثیر میپذیرند. مهاجم قادر است تا با ارسال یا هدایت کاربر به یک فایل دستکاری شده و تشویق او به اجرا یا فراخوانی آن، کد دلخواه خود را بر روی دستگاه قربانی اجرا کند.
CVE-2020-0609 و CVE-2020-0610 دیگر آسیب پذیریهای “حیاتی” وصله شده در این ماه هستند. بخش Remote Desktop Gateway – به اختصار RD Gateway – در سیستم عامل Windows از هر دوی این آسیبپذیریها تأثیر میپذیرد. سوءاستفاده از CVE-2020-0609 و CVE-2020-0610 مهاجم را قادر به اجرای کد بهصورت از راه دور بر روی دستگاه بدون نیاز به هر گونه دخالت قربانی میکند.
CVE-2020-0611 نیز ضعفی از نوع “از کار اندازی سرویس” (Denial of Service) است که بهرهجویی از آن موجب از کار افتادن خدماتدهی Remote Desktop Protocol – به اختصار RDP – میشود.
CVE-2020-0640 آخرین آسیبپذیری “حیاتی” ترمیم شده در این ماه است که مرورگر Internet Explorer از آن تأثیر میپذیرد. مهاجم با سوءاستفاده از این باگ و هدایت کاربر به یک صفحه اینترنتی حاوی بهرهجوی آن، قادر به اجرای کد مورد نظر خود خواهد بود.
آسیب پذیریهای بااهمیت
یکی از آسیب پذیریهای “بااهمیت” ترمیم شده توسط اصلاحیههای ماه ژانویه ضعفی با شناسه CVE-2020-0601است که توسط NSA (آژانس امنیت ملی آمریکا) کشف شده است. ضعف مذکور از نحوه مدیریت گواهینامههای Elliptic Curve Cryptography – به اختصار ECC – توسط بخش Windows CryptoAPI (در فایل Crypt32.dll) ناشی میشود. با بهرهجویی از این آسیبپذیری میتوان فایل مخرب بدافزار را در قالب یک کد امضا شده توسط شرکتهای معتبر ارائه کرده، حملات موسوم به “مرد میانی” (Man-in-the-Middle) را اجرا نموده و اطلاعات رمزگذاری شده در بستر ارتباطات شبکه را رمزگشایی کرد. گرچه موردی از بهرهجویی از این آسیبپذیری گزارش نشده اما با توجه به عمومی شدن جزئیات آن نصب اصلاحیه در اولین فرصت توصیه میشود.
CVE-2020-0616 دیگر ضعف امنیتی “بااهمیت” برطرف شده در سیستم عامل Windows است که سوءاستفاده از آن منجر به رونویسی فایلهای سیستمی و بهصورت بالقوه ازکارافتادن سرویسدهی محصول میشود.
سایر آسیب پذیریهای “بااهمیت” این ماه بهشرح زیر است:
- CVE-2020-0654
- CVE-2020-0602
- CVE-2020-0607
- CVE-2020-0608
- CVE-2020-0612
- CVE-2020-0613
- CVE-2020-0614
- CVE-2020-0615
- CVE-2020-0617
- CVE-2020-0620
- CVE-2020-0621
- CVE-2020-0622
- CVE-2020-0623
- CVE-2020-0624
- CVE-2020-0625
- CVE-2020-0626
- CVE-2020-0627
- CVE-2020-0628
- CVE-2020-0629
- CVE-2020-0630
- CVE-2020-0631
- CVE-2020-0632
- CVE-2020-0633
- CVE-2020-0634
- CVE-2020-0635
- CVE-2020-0636
- CVE-2020-0637
- CVE-2020-0638
- CVE-2020-0639
- CVE-2020-0641
- CVE-2020-0642
- CVE-2020-0643
- CVE-2020-0644
- CVE-2020-0647
- CVE-2020-0650
- CVE-2020-0651
- CVE-2020-0652
- CVE-2020-0653
- CVE-2020-0656
لازم به ذکر است که با عرضه اصلاحیههای ماه ژانویه، پشتیبانی مایکروسافت از سیستمهای عامل Windows 7 و Windows Server 2008/2008 R2 و عرضه عمومی اصلاحیههای امنیتی برای آنها توسط این شرکت پایان یافته است. لذا به تمامی راهبران شبکه توصیه میشود که در اسرع وقت اقدام به ارتقای دستگاههای با Windows 7 و Windows Server 2008 R2 خود به نسخههای جدیدتر و قابل پشتیبانی کنند.
نظر شما :