Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای مه 2022 (اردیبهشت 1401)

On دی 1, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 3 دقیقه

مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 74 نقص پچ کرده که از این تعداد 3تاش زیرودی بودند که برای یکیش اکسپلویت فعال وجود داشته.

اصلاح Patch Tuesday یک اصطلاح غیر رسمی برای اشاره به زمانی است که مایکروسافت، ادوبی، اوراکل و … به طور منظم وصله‌های نرم‌افزاری را برای محصولات نرم‌افزاری خودشون منتشر می‌کنند.

مایکروسافت Patch Tuesday را در اکتبر 2003 رسمی کرد. Patch Tuesday در دومین سه‌شنبه هر ماه در آمریکای شمالی منتشر میشه. بروزرسانی‌های امنیتی حیاتی گهگاه خارج از چرخه عادی Patch Tuesday منتشر میشن، این بروزرسانی‌ها به عنوان نسخه‌های «Out-of-band» شناخته میشن.

تا آنجا که به عملکرد Windows Update (WU) مربوط میشه، Patch Tuesday در ساعت 10:00 صبح به وقت محلی PST (حدودا 10:30 شب ایران) آغاز می شه.

از 74 آسیب‌پذیری رفع شده در به‌روزرسانی این ماه، هشت مورد به عنوان «بحرانی» طبقه‌بندی شدن، چون امکان اجرای کد از راه دور یا افزایش امتیازات را فراهم می‌کنند. تعداد نقص هایی که در هر دسته آسیب پذیری وجود داره در زیر ذکر شده :

  • 21 آسیب پذیری افزایش سطح امتیاز
  • 4 آسیب پذیری دور زدن ویژگی های امنیتی
  • 26 آسیب پذیری اجرای کد از راه دور
  • 17 آسیب پذیری افشای اطلاعات
  • 6 آسیب پذیری انکار سرویس
  • 1 آسیب پذیری جعل

در این بروزرسانی سه آسیب‌پذیری روز صفر وجود داشته که یکی از اونها به طور فعال مورد اکسپلویت قرار گرفته و بقیه به صورت عمومی افشا شدن.

مایکروسافت یه آسیب‌پذیری رو به‌عنوان روز صفر طبقه‌بندی می‌کنه، اگر به‌طور عمومی افشا بشه یا به‌طور فعال مورد اکسپلویت قرار بگیره، بدون اینکه هیچ اصلاح رسمی براش در دسترس باشه.

آسیب‌پذیری روز صفر که به طور فعال مورد اکسپلویت قرار گرفته ، برای یک حمله NTLM Relay جدید با استفاده از یک نقص در LSARPC که به عنوان «CVE-2022-26925 – Windows LSA Spoofing Vulnerability» شناسایی میشه.

مایکروسافت در خصوص این آسیب پذیری گفته: “یک مهاجم تایید نشده میتونه متدی رو روی اینترفیس LSARPC فراخوانی کنه و کنترل‌کننده دامنه را مجبور کنه تا با استفاده از NTLM برای مهاجم احراز هویت کنه. این به‌روزرسانی امنیتی اتصال ناشناس در LSARPC را شناسایی کرده و اجازه این کار نمیده.”

با استفاده از این حمله، عوامل تهدید میتونن درخواست‌های احراز هویت قانونی را شناسایی کنند و از اونا برای به دست آوردن امتیازات بالاتر استفاده کنند، حتی تا اونجا که هویت یک کنترل‌کننده دامنه را هم با این روش بدست بیارن.

مایکروسافت به مدیران توصیه میکنه برای اطلاع از اقدامات کاهشی در خصوص این حمله ، توصیه PetitPotam NTLM Relay را مطالعه کنند.

دو آسیب پذیری روز صفر که به طور عمومی افشا شدن، آسیب پذیری انکار سرویس در Hyper-V و آسیب پذیری جدید اجرای کد از راه دور در Azure Synapse و Azure Data Factory هستند.

آسیب پذیری با شناسه CVE-2022-22713 – آسیب پذیری انکار سرویس در Windows Hyper-V

آسیب پذیری با شناسه CVE-2022-29972 در درایور Magnitude Simba Amazon Redshift ODBC

همچنین ویژگی point-to-point tunneling در ویندوز هم دو آسیب پذیری حیاتی براش درج شده که امکان اجرای کد روی سرور RAS رو برای مهاجم میده. اگرچه این آسیب پذیری ها حیاتی هستش اما مایکروسافت گفته به دلیل پیچیدگی حمله و نیاز هکر برای بدست آوردن race condition ، امکان اکسپلویت این دو آسیب پذیری کمتره. این دو آسیب پذیری با شناسه CVE-2022-21972 و CVE-2022-23270 شناخته میشن.

آسیب پذیری CVE-2022-26931 و CVE-2022-26923 که هر دو برای افزایش سطح امتیاز هست و به ترتیب برای Windows Kerberos و Windows Active Directory هستش. مایکروسافت گفته آسیب پذیری CVE-2022-26931 هم به دلیل پیچیدگی حمله امکان اکسپلویت کردنش سخته و احتمالا کمتر استفاده خواهد شد.

آسیب پذیری که بیشترین شدت و امتیاز رو داشته ، 9.8 از 10 ، آسیب پذیری با شناسه CVE-2022-26937 روی Windows Network File System هستش. مهاجم بدون احراز هویت و با استفاده از سرویس NFS میتونه اقدام به اجرای کد روی ماشین هدف بکنه.

علاوه بر موارد بالا محققین این آسیب پذیرها رو هم جدی تلقی کردن :

  • آسیب پذیری افزایش سطح دسترسی با شناسه CVE-2022-29104 روی Windows Print Spooler
  • آسیب پذیری اجرای کد از راه دور با شناسه CVE-2022-29108 روی Microsoft SharePoint Server
  • آسیب پذیری افشای اطلاعات با شناسه CVE-2022-29114 روی Windows Print Spooler
  • آسیب پذیری افزایش سطح دسترسی با شناسه CVE-2022-29132 روی Windows Print Spooler
  • آسیب پذیری افزایش سطح دسترسی با شناسه CVE-2022-29142 در Windows Kernel
  • آسیب پذیری افزایش سطح دسترسی با شناسه CVE-2022-23279 در Windows ALPC

 

علاوه بر مایکروسافت کمپانی های زیر نیز بروزرسانی هایی را منتشر کرده اند :

  • گوگل : اصلاح چندین آسیب پذیری در اندروید و کروم و ChromOS
  • سیسکو: اصلاح چندین آسیب پذیری در محصولات مختلف این شرکت
  • شرکت F5 : اصلاح آسیب پذیری حیاتی در محصولات BIG-IP (برای آشنایی با این آسیب پذیری میتونید مقاله “هشدار F5 در خصوص آسیب پذیری با شناسه CVE-2022-1388 در BIG-IP” و “بررسی عمیق آسیب پذیری CVE-2022-1388” بخونید )

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Patch Tuesday , PetitPotam NTLM Relay

راهبری نوشته

بررسی عمیق آسیب پذیری CVE-2022-1388
بروزرسانی اپل برای رفع آسیب پذیری 0day

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On مهر 9, 1403

نحوه ی استفاده ی مهاجمین از AnyDesk و بررسی فارنزیکی آن

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 17, 1402تیر 17, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (9 تا 16 تیر)

  • اخبار
  • افشای اطلاعات
seyyid
On فروردین 14, 1403

نقض داده ، این بار در OWASP !

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 5, 1402اردیبهشت 5, 1402

کنفرانس امنیت تهاجمی Typhooncon

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404