مایکروسافت Patch Tuesday خودش رو برای فوریه منتشر کرده و در اون به اصلاح 78 آسیب پذیری پرداخته.
در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :
- آسیب پذیری افزایش سطح دسترسی : 12
- دور زدن ویژگی های امنیتی : 2
- اجرای کد از راه دور : 38
- افشای اطلاعات : 8
- منع سرویس : 10
- جعل : 8
نه تا از این 78 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور میدن و بقیه هم مهم تعریف شدن. سه تا از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شدن.
آسیب پذیری های بحرانی :
آسیب پذیری CVE-2023-21808 :
آسیب پذیری امکان اجرای کد از راه دور در dotnet و Visual Studio رو فراهم میکنه و دارای امتیاز 8.4 هستش. این آسیب پذیری اگرچه ریموت هستش اما بصورت محلی رخ میده. این جور آسیب پذیری ها رو Arbitrary Code Execution هم میگن. یعنی مهاجم یا قربانی یه کدی رو باید در سیستم خودش اجرا کنه تا اکسپلویت بشه.
نسخه های تحت تاثیر :
Microsoft .NET Framework 3.5
Microsoft .NET Framework 4.8
Microsoft .NET Framework 4.7.2
Microsoft .NET Framework 4.8.1
Microsoft .NET Framework 4.6.2
.NET 6.0
.NET 7.0
Microsoft Visual Studio 2022 version 17.2
Microsoft Visual Studio 2022 version 17.4
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
Microsoft Visual Studio 2022 version 17.0
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
آسیب پذیری CVE-2023-21716 :
آسیب پذیری در Microsoft Word هستش و امکان اجرای کد رو در اختیار مهاجم میده. امتیازش 9.8 هستش. مهاجم با ارسال یه ایمیل حاوی یه پیلود RTF ، میتونه کامند دلخواه اجرا کنه. نکته ای که هست قسمت Preview Pane هم میتونه در بردار حمله باشه. مایکروسافت گفته این آسیب پذیری احتمال کمتری برای اکسپلویت شدن داره.
نسخه های تحت تاثیر :
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft Office 2019 for Mac
Microsoft Office Online Server
SharePoint Server Subscription Edition Language Pack
Microsoft 365 Apps for Enterprise
Microsoft Office LTSC 2021
Microsoft SharePoint Server Subscription Edition
Microsoft Office LTSC for Mac 2021
آسیب پذیری CVE-2023-21718 :
آسیب پذیری در Microsoft SQL ODBC Driver هستش و امکان اجرای کد از راه دور رو میده. دارای امتیاز 7.8 هستش.
نسخه های تحت تاثیر :
Microsoft SQL Server 2008 R2 Service Pack 3
Microsoft SQL Server 2008 Service Pack 4
Microsoft SQL Server 2012 Service Pack 4
Microsoft SQL Server 2019
Microsoft SQL Server 2022
Microsoft SQL Server 2017
Microsoft SQL Server 2016 Service Pack 3 Azure Connectivity Pack
Microsoft SQL Server 2016 Service Pack 3
Microsoft SQL Server 2014 Service Pack 3
آسیب پذیری CVE-2023-21815 :
آسیب پذیری در Visual Studio هستش و امکان اجرای کد از راه دور رو میده. دارای امتیاز 8.4 هستش. این آسیب پذیری اگرچه ریموت هستش اما بصورت محلی رخ میده. این جور آسیب پذیری ها رو Arbitrary Code Execution هم میگن. یعنی مهاجم یا قربانی یه کدی رو باید در سیستم خودش اجرا کنه تا اکسپلویت بشه. مایکروسافت احتمال کمی برای اکسپلویت این آسیب پذیری داده.
نسخه های تحت تاثیر:
Microsoft Visual Studio 2022 version 17.4
Microsoft Visual Studio 2022 version 17.0
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
Microsoft Visual Studio 2022 version 17.2
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
آسیب پذیری CVE-2023-23381 :
آسیب پذیری در Visual Studio هستش و امکان اجرای کد از راه دور رو به مهاجم میده. دارای امتیاز 8.4 هستش. این آسیب پذیری اگرچه ریموت هستش اما بصورت محلی رخ میده. این جور آسیب پذیری ها رو Arbitrary Code Execution هم میگن. یعنی مهاجم یا قربانی یه کدی رو باید در سیستم خودش اجرا کنه تا اکسپلویت بشه. مایکروسافت احتمال کمی برای اکسپلویت این آسیب پذیری داده.
نسخه های تحت تاثیر:
Microsoft Visual Studio 2022 version 17.4
Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
Microsoft Visual Studio 2022 version 17.2
Microsoft Visual Studio 2022 version 17.0
Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
آسیب پذیری CVE-2023-21803 :
آسیب پذیری در iSCSI Discovery و دارای امتیاز 9.8 هستش. امکان اجرای کد از راه دور رو به مهاجم میده. مهاجم با ارسال درخواست مخرب DHCP discovery به iSCSI Discovery Service روی یه ماشین 32 بیتی ، میتونه این آسیب پذیری رو اکسپلویت کنه.
نسخه های تحت تاثیر :
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 1809 for 32-bit Systems
آسیب پذیری CVE-2023-21692 و CVE-2023-21690 و CVE-2023-21689 :
آسیب پذیری در پروتکل Protected Extensible Authentication Protocol (PEAP) و دارای امتیاز 9.8 هستش. امکان اجرای کد رو به مهاجم میده. مهاجم احراز هویت نشده با ارسال بسته های PEAP مخرب به یه سرور PEAP میتونه این آسیب پذیری رو اکسپلویت کنه. مایکروسافت گفته احتمال اکسپلویت شدن این آسیب پذیری ها بالاست.
نسخه های تحت تاثیر :
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2
Windows Server 2016
Windows 10 Version 1607
Windows 10
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows 10 Version 20H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری های افشاء و اکسپلویت شده :
آسیب پذیری CVE-2023-21823 :
آسیب پذیری در مولفه گرافیکی ویندوز هستش و دارای امتیاز 7.8 . آسیب پذیری امکان اجرای کد با امتیاز کاربر SYSTEM رو ارائه میده. آسیب پذیری توسط محققین Mandiant کشف و گزارش شده. این بروزرسانی به جای Windows Update از طریق Microsoft Store انجام میشه. بنابراین اگه بروزرسانی خودکار در Microsoft Store غیرفعال باشه ، اعمال نمیشه.
نسخه های تحت تاثیر:
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2
Windows Server 2016
Windows 10 Version 1607
Windows 10
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows 10 Version 20H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
Microsoft Office for iOS
Microsoft Office for Universal
Microsoft Office for Android
آسیب پذیری CVE-2023-21715:
آسیب پذیری در Microsoft Publisher هستش و امکان دور زدن ویژگی های امنیتی رو فراهم میکنه. امتیازش 7.3 هستش. این آسیب پذیری بصورت محلی هستش و نیاز به احراز هویت داره. مهاجم میتونه با تکنیکهای مهندسی اجتماعی ، قربانی رو ترغیب کنه تا فایلی رو دانلود و اجرا کنه. ویژگی امنیتی هم که دور زده میشه خط مشی محدودیت مایکروسافت برای فایلهای غیر قابل اعتماد دارای ماکرو هستش. یعنی مهاجم با ارسال یه فایل Publisher با ماکرو مخرب، میتونه کارهایه مختلفی رو انجام بده.
نسخه های تحت تاثیر :
Microsoft 365 Apps for Enterprise
آسیب پذیری CVE-2023-23376 :
آسیب پذیری در Common Log File System Driver هستش و امکان افزایش امتیاز به کاربر SYSTEM رو میده. دارای امتیاز 7.8 هستش.
نسخه های تحت تاثیر :
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 Service Pack 1
Windows Server 2008 Service Pack 2
Windows Server 2016
Windows 10 Version 1607
Windows 10
Windows 10 Version 22H2
Windows 11 Version 22H2
Windows 10 Version 21H2
Windows 11 version 21H2
Windows 10 Version 20H2
Windows Server 2022
Windows Server 2019
Windows 10 Version 1809
آسیب پذیری های مهم با احتمال اکسپلویت بالا :
آسیب پذیری CVE-2023-21529 و CVE-2023-21706 و CVE-2023-21707 :
آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد رو فراهم میکنه. دارای امتیاز 8.8 هستش. برای اکسپلویت نیاز به احراز هویت هستش.
نسخه های تحت تاثیر :
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2016 Cumulative Update 23
آسیب پذیری CVE-2023-21710 :
آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد رو فراهم میکنه. دارای امتیاز 7.2 هستش. برای اکسپلویت نیاز به احراز هویت هستش.
نسخه های تحت تاثیر:
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 23
علاوه بر ارائه بروزرسانی ها ، مایکروسافت قراره پشتیبانی از یسری از محصولاتش رو هم متوقف کنه ، که این محصولات رو میتونید از منوی “لیست های ویژه” یا اینجا مشاهده کنید.