Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار

بررسی Patch Tuesday مایکروسافت برای فوریه 2023 (بهمن 1401)

On بهمن 28, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

مایکروسافت Patch Tuesday خودش رو برای فوریه منتشر کرده و در اون به اصلاح 78 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 12
  • دور زدن ویژگی های امنیتی : 2
  • اجرای کد از راه دور : 38
  • افشای اطلاعات : 8
  • منع سرویس : 10
  • جعل : 8

نه تا از این 78 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور میدن و بقیه هم مهم تعریف شدن. سه تا از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شدن.

 

 

آسیب پذیری های بحرانی :

 

 آسیب پذیری CVE-2023-21808 :

آسیب پذیری امکان اجرای کد از راه دور در dotnet و Visual Studio رو فراهم میکنه و دارای امتیاز 8.4 هستش. این آسیب پذیری اگرچه ریموت هستش اما بصورت محلی رخ میده. این جور آسیب پذیری ها رو Arbitrary Code Execution هم میگن. یعنی مهاجم یا قربانی یه کدی رو باید در سیستم خودش اجرا کنه تا اکسپلویت بشه.

نسخه های تحت تاثیر :

Microsoft .NET Framework 3.5
Microsoft .NET Framework 4.8
Microsoft .NET Framework 4.7.2
Microsoft .NET Framework 4.8.1
Microsoft .NET Framework 4.6.2
.NET 6.0
.NET 7.0
Microsoft Visual Studio 2022 version 17.2
Microsoft Visual Studio 2022 version 17.4
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
Microsoft Visual Studio 2022 version 17.0
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)

 

آسیب پذیری CVE-2023-21716 :

آسیب پذیری در Microsoft Word هستش و امکان اجرای کد رو در اختیار مهاجم میده. امتیازش 9.8 هستش. مهاجم با ارسال یه ایمیل حاوی یه پیلود RTF ، میتونه کامند دلخواه اجرا کنه. نکته ای که هست قسمت Preview Pane هم میتونه در بردار حمله باشه. مایکروسافت گفته این آسیب پذیری احتمال کمتری برای اکسپلویت شدن داره.

نسخه های تحت تاثیر :

Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft Office 2019 for Mac
Microsoft Office Online Server
SharePoint Server Subscription Edition Language Pack
Microsoft 365 Apps for Enterprise
Microsoft Office LTSC 2021
Microsoft SharePoint Server Subscription Edition
Microsoft Office LTSC for Mac 2021

 

آسیب پذیری CVE-2023-21718 :

آسیب پذیری در Microsoft SQL ODBC Driver هستش و امکان اجرای کد از راه دور رو میده. دارای امتیاز 7.8 هستش.

نسخه های تحت تاثیر :

Microsoft SQL Server 2008 R2 Service Pack 3
Microsoft SQL Server 2008 Service Pack 4
Microsoft SQL Server 2012 Service Pack 4
Microsoft SQL Server 2019
Microsoft SQL Server 2022
Microsoft SQL Server 2017
Microsoft SQL Server 2016 Service Pack 3 Azure Connectivity Pack
Microsoft SQL Server 2016 Service Pack 3
Microsoft SQL Server 2014 Service Pack 3

 

آسیب پذیری CVE-2023-21815 :

آسیب پذیری در Visual Studio هستش و امکان اجرای کد از راه دور رو میده. دارای امتیاز 8.4 هستش. این آسیب پذیری اگرچه ریموت هستش اما بصورت محلی رخ میده. این جور آسیب پذیری ها رو Arbitrary Code Execution هم میگن. یعنی مهاجم یا قربانی یه کدی رو باید در سیستم خودش اجرا کنه تا اکسپلویت بشه.  مایکروسافت احتمال کمی برای اکسپلویت این آسیب پذیری داده.

نسخه های تحت تاثیر:

Microsoft Visual Studio 2022 version 17.4
Microsoft Visual Studio 2022 version 17.0
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
Microsoft Visual Studio 2022 version 17.2
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)

 

آسیب پذیری CVE-2023-23381 :

آسیب پذیری در Visual Studio هستش و امکان اجرای کد از راه دور رو به مهاجم میده. دارای امتیاز 8.4 هستش. این آسیب پذیری اگرچه ریموت هستش اما بصورت محلی رخ میده. این جور آسیب پذیری ها رو Arbitrary Code Execution هم میگن. یعنی مهاجم یا قربانی یه کدی رو باید در سیستم خودش اجرا کنه تا اکسپلویت بشه.  مایکروسافت احتمال کمی برای اکسپلویت این آسیب پذیری داده.

نسخه های تحت تاثیر:

Microsoft Visual Studio 2022 version 17.4
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
Microsoft Visual Studio 2022 version 17.2
Microsoft Visual Studio 2022 version 17.0
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)

 

آسیب پذیری CVE-2023-21803 :

آسیب پذیری در iSCSI Discovery و دارای امتیاز 9.8 هستش. امکان اجرای کد از راه دور رو به مهاجم میده. مهاجم با ارسال درخواست مخرب DHCP discovery به iSCSI Discovery Service روی یه ماشین 32 بیتی ، میتونه این آسیب پذیری رو اکسپلویت کنه.

نسخه های تحت تاثیر :

Windows Server 2008 for 32-bit Systems Service Pack 2
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 1809 for 32-bit Systems

 

آسیب پذیری CVE-2023-21692 و CVE-2023-21690 و CVE-2023-21689 :

آسیب پذیری در پروتکل Protected Extensible Authentication Protocol (PEAP) و دارای امتیاز 9.8 هستش. امکان اجرای کد رو به مهاجم میده. مهاجم احراز هویت نشده با ارسال بسته های PEAP مخرب به یه سرور PEAP میتونه این آسیب پذیری رو اکسپلویت کنه. مایکروسافت گفته احتمال اکسپلویت شدن این آسیب پذیری ها بالاست.

نسخه های تحت تاثیر :

Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2
Windows Server 2016
Windows 10 Version 1607
Windows 10
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows 10 Version 20H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809

 

آسیب پذیری های افشاء و اکسپلویت شده :

 

آسیب پذیری CVE-2023-21823 :

آسیب پذیری در مولفه گرافیکی ویندوز هستش و دارای امتیاز 7.8 . آسیب پذیری امکان اجرای کد با امتیاز کاربر SYSTEM رو ارائه میده. آسیب پذیری توسط محققین Mandiant کشف و گزارش شده. این بروزرسانی به جای Windows Update از طریق Microsoft Store انجام میشه. بنابراین اگه بروزرسانی خودکار در Microsoft Store غیرفعال باشه ، اعمال نمیشه.

نسخه های تحت تاثیر:

Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2
Windows Server 2016
Windows 10 Version 1607
Windows 10
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows 10 Version 20H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
Microsoft Office for iOS
Microsoft Office for Universal
Microsoft Office for Android

 

آسیب پذیری CVE-2023-21715:

آسیب پذیری در Microsoft Publisher هستش و امکان دور زدن ویژگی های امنیتی رو فراهم میکنه. امتیازش 7.3 هستش. این آسیب پذیری بصورت محلی هستش و نیاز به احراز هویت داره. مهاجم میتونه با تکنیکهای مهندسی اجتماعی ، قربانی رو ترغیب کنه تا فایلی رو دانلود و اجرا کنه. ویژگی امنیتی هم که دور زده میشه خط مشی محدودیت مایکروسافت برای فایلهای غیر قابل اعتماد دارای ماکرو هستش. یعنی مهاجم با ارسال یه فایل Publisher با ماکرو مخرب، میتونه کارهایه مختلفی رو انجام بده.

نسخه های تحت تاثیر :

Microsoft 365 Apps for Enterprise

 

آسیب پذیری CVE-2023-23376 :

آسیب پذیری در Common Log File System Driver هستش و امکان افزایش امتیاز به کاربر SYSTEM رو میده. دارای امتیاز 7.8 هستش.

نسخه های تحت تاثیر :

Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2
Windows Server 2016
Windows 10 Version 1607
Windows 10
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows 10 Version 20H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809

 

آسیب پذیری های مهم با احتمال اکسپلویت بالا :

 

آسیب پذیری CVE-2023-21529 و CVE-2023-21706 و  CVE-2023-21707 :

آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد رو فراهم میکنه. دارای امتیاز 8.8 هستش. برای اکسپلویت نیاز به احراز هویت هستش.

نسخه های تحت تاثیر :

Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2016 Cumulative Update 23

 

آسیب پذیری CVE-2023-21710 :

آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد رو فراهم میکنه. دارای امتیاز 7.2 هستش. برای اکسپلویت نیاز به احراز هویت هستش.

نسخه های تحت تاثیر:

Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 23

 

علاوه بر ارائه بروزرسانی ها ، مایکروسافت قراره پشتیبانی از یسری از محصولاتش رو هم متوقف کنه ، که این محصولات رو میتونید از منوی “لیست های ویژه” یا اینجا مشاهده کنید.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn CVE-2023-21716 , Patch Tuesday , مایکروسافت , ویندوز

راهبری نوشته

اصلاح چندین آسیب پذیری در محصولات اینتل
رخداد سایبری در FBI

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 20, 1401فروردین 28, 1402

شبکه های Tor و I2P زیر حملات DDOS

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On فروردین 20, 1402فروردین 28, 1402

اکسپلویت آسیب پذیری بحرانی در کتابخانه VM2

  • اخبار
seyyid
On دی 22, 1401فروردین 28, 1402

TROJANPUZZLE تکنیک جدیدی برای سوء استفاده از پروژه های هوش مصنوعی

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On دی 19, 1401فروردین 28, 1402

اصلاح بیش از 290 گزارش در برنامه باگ بانتی HarmonyOS در سال 2022

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404