اصلاحیههای امنیتی مایکروسافت برای ماه میلادی جولای
درجه اهمیت ۱۵ مورد از آسیب پذیریهای ترمیم شده توسط اصلاحیههای مذکور “حیاتی” (Critical) و ۶۲ مورد از آنها “بااهمیت” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه اهمیت “بااهمیت” برطرف و ترمیم میگردند. از ۱۵ آسیب پذیری حیاتی این ماه، ۱۱ مورد آنها مرتبط با بخش Scripting Engine مرورگرهای شرکت مایکروسافت هستند. چهار مورد دیگر نیز هر کدام یکی از محصولات DHCP Server،و+GDI،وDot Net Framework و Azure DevOps Server/Team Foundation Server را تحت تأثیر قرار میدهند. دو مورد از آسیب پذیریهای ترمیم شده توسط اصلاحیههای ماه جولای، از قبل از این توسط مهاجمان مورد بهرهجویی مهاجمان قرار گرفته است. هر دوی این ضعفهای امنیتی – با شناسههای CVE-2019-1132 و CVE-2019-0880 – مهاجم را قادر به ارتقای دسترسی خود بر روی سیستم قربانی میکنند. سوءاستفاده از آسیب پذیریهای مذکور مستلزم داشتن دسترسی فیزیکی مهاجم به سیستم یا بهرهجویی از آسیبپذیری دیگر برای دسترسی یافتن از راه دور به دستگاه قربانی است و به همین خاطر درجه “بااهمیت” – و نه “حیاتی” – به آنها اختصاص داده شده است. اما با توجه به مورد بهرهجویی قرار گرفتن آنها نصب اصلاحیههای مربوطه با اولویت بالا توصیه میشود.
جزئیات پنج آسیبپذیری نیز پیشتر بهصورت عمومی منتشر شده بود؛ گر چه خوشبختانه هیچ مورد بهرهجویی تا قبل از عرضه اصلاحیه آنها در ۱۸ تیر گزارش نشده است. فهرست این آسیبپذیریها بهشرح زیر است:
- CVE-2019-0865 – ضعفی که بهرهجویی از آن موجب از کار اندازی سرویس (Denial of Service) در بخش SymCrypt سیستم عامل Windows میشود.
- CVE-2018-15664 – اشکالی از نوع ترفیع امتیازی (Elevation of Privilege) که مهاجم با بهرهجویی از آن در نسخه آسیبپذیر Docker قادر به ارتقای دسترسی خود خواهد بود.
- CVE-2019-0962 – ضعفی در Azure Automation که سوءاستفاده از آن مهاجم را قادر به ترفیع دسترسی خود بر روی سیستم آسیبپذیر میکند.
- CVE-2019-1068 – اشکالی در SQL Server که امکان اجرای کد بالقوه مخرب (Remote Code Execution) را برای مهاجم فراهم میکند.
- CVE-2019-1129 – ضعفی در سیستم عامل Windows که به مهاجم امکان میدهد تا دسترسی خود را ارتقا دهد.
درجه همه موارد بالا “بااهیمت” گزارش شده است.
جدول زیر فهرست کامل اصلاحیههای عرضه شده مایکروسافت در ماه میلادی جولای را نمایش میدهد.
محصول |
شناسه CVE |
ملاحظات |
NET Framework. |
آسیبپذیری به حملات از کار اندازی سرویس |
|
NET Framework. |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
NET Framework. |
آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
|
ASP.NET |
آسیبپذیری به حملات جعل |
|
Azure |
آسیبپذیری به حملات ترفیع امتیازی |
|
Azure DevOps |
آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
|
Azure DevOps |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Internet Explorer |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Browsers |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Exchange Server |
آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
|
Microsoft Exchange Server |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Exchange Server |
آسیبپذیری به حملات جعل |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Graphics Component |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Office |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Office |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Office |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Office |
آسیبپذیری به حملات جعل |
|
Microsoft Office |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات از کار اندازی سرویس |
|
Microsoft Windows |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Windows |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Microsoft Windows |
آسیبپذیری به حملات از کار اندازی سرویس |
|
Microsoft Windows |
آسیبپذیری به حملات عبور از سد تنظیمات امنیتی |
|
Microsoft Windows DNS |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows DNS |
آسیبپذیری به حملات از کار اندازی سرویس |
|
Open Source Software |
آسیبپذیری به حملات ترفیع امتیازی |
|
Servicing Stack Updates |
||
SQL Server |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور |
|
Visual Studio |
آسیبپذیری به حملات ترفیع امتیازی |
|
Visual Studio |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Kernel |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Kernel |
آسیبپذیری به حملات ترفیع امتیازی |
|
Windows Kernel |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Kernel |
آسیبپذیری به حملات ترفیع امتیازی |
|
Windows Media |
آسیبپذیری به حملات ترفیع امتیازی |
|
Windows Media |
آسیبپذیری به حملات ترفیع امتیازی |
|
Windows Media |
آسیبپذیری به حملات ترفیع امتیازی |
|
Windows Media |
آسیبپذیری به حملات ترفیع امتیازی |
|
Windows RDP |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Shell |
آسیبپذیری به حملات نشت اطلاعات |
نظر شما :