مایکروسافت Patch Tuesday خودش رو برای مه منتشر کرده و در اون به اصلاح 38 آسیب پذیری پرداخته.
در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :
- آسیب پذیری افزایش سطح دسترسی : 8
- دور زدن ویژگی های امنیتی : 4
- اجرای کد از راه دور : 12
- افشای اطلاعات : 8
- منع سرویس : 5
- جعل : 1
هفت تا از این 38 آسیب پذیری ها، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم و متوسط و شدت پایین تعریف شدن. سه تا از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شدن.
آسیب پذیری های بحرانی:
آسیب پذیری CVE-2023-24955 :
آسیب پذیری در Microsoft SharePoint Server هستش و امتیاز 7.2 داره. مهاجم احراز هویت شده بعنوان Site Owner میتونه روی سرور SharePoint کد دلخواه اجرا کنه.
این آسیب پذیری بخشی از زنجیره اکسپلویتی هستش که توسط STAR Labs در Pwn2Own Vancouver اجرا شده بود. در اون چالش، این آسیب پذیری با یه آسیب پذیری دور زدن احرازهویت ترکیب شده بود و امکان اجرای کد بدون احرازهویت رو هم فراهم میکرد.
محصولات تحت تاثیر:
- Microsoft SharePoint Server Subscription Edition
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Enterprise Server 2016
آسیب پذیری CVE-2023-28283 :
آسیب پذیری در Windows Lightweight Directory Access Protocol (LDAP) هستش و امتیاز 8.1 داره. آسیب پذیری از نوع race condition هستش و نیاز هستش که مهاجم در یه مسابقه ای برنده بشه. مهاجم بدون احرازهویت در صورتیکه بتونه این آسیب پذیری رو اکسپلویت کنه میتونه از طریق مجموعه ای از فراخوانی های LDAP در سرویس LDAP ، کد دلخواه اجرا کنه.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-29324 :
آسیب پذیری در Windows MSHTML هستش و امتیاز 6.5 داره. مهاجم میتونه با یه URL مخرب، ویژگی امنیتی zone check رو دور بزنه. برای حفاظت کامل از این آسیب پذیری نیاز هستش که بروزرسانی های CVE-2023-23397 و CVE-2023-29324 رو هم اعمال کنید.
نکته ای که در خصوص این آسیب پذیری هستش اینه که با اینکه IE 11 و Microsoft Edge Legacy بازنشسته و منسوخ شدن، اما پلتفرم MSHTML و EdgeHTML و پلتفرم اسکریپت نویسی همچنان پشتیبانی میشه. MSHTML در حالت Internet Explorer در Microsoft Edge و برنامه هایی که از WebBrowser control استفاده میکنن، همچنان استفاده میشه. EdgeHTML هم توسط WebView و برخی برنامه های UWP استفاده میشه. پلتفرم اسکریپت نویسی هم توسط MSHTML و EdgeHTML استفاده میشه، البته ممکنه توسط برخی برنامه های قدیمی هم استفاده بشه. این بروزرسانی در IE Cumulative Updates هم قرار گرفته.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 Version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-24941 :
آسیب پذیری در Windows Network File System هستش و امتیاز 9.8 داره. مهاجم بدون احرازهویت میتونه با یه فراخوانی مخرب به سرویس NFS ، کد دلخواه با امتیاز بالا، روی هدف اجرا کنه. نیاز به تعامل کاربر هم نیست. این آسیب پذیری در NFS نسخه 4.1 هستش و نسخه های NFSv2.0 و NFSv3.0 تحت تاثیر نیستن.
بهترین راه برای رفع این آسیب پذیری، اعمال بروزرسانی این ماه هستش اما مایکروسافت یه راه حل کاهشی داده و اون اینکه از نسخه های پایین استفاده کنید. البته گفته که این کار ممکنه رو اکوسیستم شما تاثیر منفی بزاره و اینکه نسخه های 2 و 3 هم یه آسیب پذیری حیاتی داشتن با شناسه CVE-2022-26937 ، که توصیه شده اگه میخواین این کار بکنید ، حتما این بروزرسانی رو اعمال کنید.
برای تغییر به نسخه های پایین تر این دستورالعمل رو اعمال کنید :
پاورشل رو باز کنید و دستور زیر بزنید تا نسخه 4.1 غیر فعال کنید :
1 |
PS C:\Set-NfsServerConfiguration -EnableNFSV4 $false |
حالا نیاز هستش که سرور NFS رو ریستارت کنیم یا سیستم رو ریبوت کنیم. برای ریستارت سرور NFS یه CMD با Run as Administrator باز کنید و دستورات زیر رو بزنید :
1 2 |
nfsadmin server stop nfsadmin server start |
در نهایت برای اینکه مطمئن بشید، غیر فعال شده، دستور زیر در پاورشل بزنید :
1 |
PS C:\Get-NfsServerConfiguration |
یه خروجی اینجوری میگیرید که اگه EnableNFSv4.1 برابر false بود، یعنی غیرفعال شده:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 |
State : Running LogActivity : CharacterTranslationFile : Not Configured DirectoryCacheSize (KB) : 128 HideFilesBeginningInDot : Disabled EnableNFSV2 : True EnableNFSV3 : True EnableNFSV4 : False EnableAuthenticationRenewal : True AuthenticationRenewalIntervalSec : 600 NlmGracePeriodSec : 45 MountProtocol : {TCP, UDP} NfsProtocol : {TCP, UDP} NisProtocol : {TCP, UDP} NlmProtocol : {TCP, UDP} NsmProtocol : {TCP, UDP} PortmapProtocol : {TCP, UDP} MapServerProtocol : {TCP, UDP} PreserveInheritance : False NetgroupCacheTimeoutSec : 30 UnmappedUserAccount : WorldAccount : Everyone AlwaysOpenByName : False GracePeriodSec : 240 LeasePeriodSec : 120 OnlineTimeoutSec : 180 |
اگه بخوایین دوباره NFSv4.1 رو فعال کنید از دستور زیر در پاورشل استفاده کنید، فقط بعدش نیاز هستش که سیستم ریستارت کنید یا به همون شکل بالا سرور رو ریستارت کنید :
1 |
Set-NfsServerConfiguration -EnableNFSV4 $True |
محصولات تحت تاثیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2016
- Windows Server 2022
- Windows Server 2019
آسیب پذیری CVE-2023-24943 :
آسیب پذیری در Windows Pragmatic General Multicast (PGM) هستش و امتیاز 9.8 داره. اگه سرویس Windows Message Queuing در محیط PGM Server در حال اجرا باشه، مهاجم با ارسال یه فایل مخرب، میتونه کد دلخواه اجرا کنه.
این آسیب پذیری فقط PGM Server سرور رو تحت تاثیر قرار میده، مایکروسافت توصیه کرده به جای PGM Server ، از فناوریهای جدیدی مانند سرور Unicast یا Multicast استفاده کنید.
یه همچین باگی ، ماه پیش هم اصلاح شده بود که این نشون دهنده یه اصلاح ناموفق یا به احتمال زیاد شروع یه سطح حمله جدید، روی PGM هستش.
محصولات تحت تاثیر :
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 Version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-24903 :
آسیب پذیری در Windows Secure Socket Tunneling Protocol (SSTP) هستش و امتیاز 8.1 داره. آسیب پذیری از نوع race condition هستش، یعنی مهاجم باید تو یه شرایطی برنده بشه تا اکسپلویت کار کنه. مهاجم میتونه با ارسال یه پکت SSTP مخرب به سرور SSTP ، داخل سرور SSTP ، کد دلخواه اجرا کنه.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 Version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری های افشاء شده و اکسپلویت شده :
آسیب پذیری CVE-2023-29325 :
آسیب پذیری در Windows OLE هستش و امتیاز 8.1 و شدت بحران داره. مهاجم میتونه با ارسال یه ایمیل مخرب RTF، در یه نسخه آسیب پذیر Microsoft Outlook ، کد دلخواه اجرا کنه. البته نیازی به باز کردن ایمیل هم نیست و Preview Pane (پیش نمایش) هم منجر به اکسپلویت میشه. نکته دیگه در خصوص این آسیب پذیری اینکه ، آسیب پذیری از نوع race condition هستش و مهاجم باید تو یه شرایطی برنده بشه که اکسپلویت با موفقیت اجرا بشه. همچنین نیاز به فراهم کردن یسری شرایط هم داره. بنابراین در کل پیچیدگی اکسپلویت بالاست. این آسیب پذیری قبلا افشاء شده بود.
نکته دیگه اینکه این آسیب پذیری روی Outlook خیلی جدی هستش، چون میشه راحت ایمیل فرستاد و اکسپلویت کرد، اما مولفه اصلی OLE هستش و بنابراین سایر محصولات آفیس هم میتونه آسیب پذیر باشه.
بهترین راه برای حل این آسیب پذیری، بروزرسانی هستش اما مایکروسافت یه راه حل هم ارائه داده که اگه بروزرسانی نکردید، انجام بدید . از جمله اینکه ایمیلهارو در قالب plain text بخونید. در این حالت انگار ایمیل رو در Notepad میخونید.(گرافیک تعطیله). برای پیکربندی Outlook برای این فرمت میتونید از این راهنما استفاده کنید.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-24932 :
آسیب پذیری در Secure Boot هستش و امتیاز 6.7 و شدت مهم داره. مهاجمی که دسترسی فیزیکی یا Administrative به سیستم داره میتونه ویژگی امنیتی Secure Boot دور بزنه. این آسیب پذیری توسط بدافزار BlackLotus UEFI bootkit مورد استفاده قرار گرفته بود.
بوتکیتهای UEFI ، بدافزارهایی هستن که در فریمور سیستم نصب میشن و از دید برنامه های امنیتی مخفی هستن و با تعویض سیستم عامل هم از بین نمیرن، چون در زمان بوت سیستم و قبل از اجرای سیستم عامل ، اجرا میشن.
مایکروسافت یه دستورالعملی هم در خصوص اینکه چطوری بوت کیت BlackLotus رو شناسایی و از بین ببریم منتشر کرده بود،که میتونید از اینجا مطالعه کنید. با اعمال این بروزرسانی ، مایکروسافت، این آسیب پذیری رو اصلاح کرده اما اونو فعال نکرده.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
- Windows 10 Version 22H2
- Windows 11 Version 22H2
- Windows 10 Version 21H2
- Windows 11 Version 21H2
- Windows 10 Version 20H2
- Windows Server 2022
- Windows Server 2019
- Windows 10 Version 1809
آسیب پذیری CVE-2023-29336 :
آسیب پذیری در درایور Win32k هستش و امتیاز 7.8 و شدت مهم داره. مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM داره. به گفته مایکروسافت، این آسیب پذیری مورد اکسپلویت قرار گرفته و اینکه آسیب پذیری توسط آنتی ویروس Avast گزارش شده. اغلب این آسیب پذیری ها با آسیب پذیری های اجرای کد ترکیب میشن، تا کد با امتیاز بالا اجرا بشه.
محصولات تحت تاثیر:
- Windows Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2
- Windows Server 2008
- Windows Server 2016
- Windows 10 Version 1607
- Windows 10
جدول کل بروزرسانی ها:
CVE | Title | Severity | CVSS | Public | Exploited | Type |
CVE-2023-29336 | Win32k Elevation of Privilege Vulnerability | Important | 7.8 | No | Yes | EoP |
CVE-2023-29325 | Windows OLE Remote Code Execution Vulnerability | Critical | 8.1 | Yes | No | RCE |
CVE-2023-24932 | Secure Boot Security Feature Bypass Vulnerability | Important | 6.7 | Yes | No | SFB |
CVE-2023-24955 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical | 7.2 | No | No | RCE |
CVE-2023-28283 | Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability | Critical | 8.1 | No | No | RCE |
CVE-2023-29324 | Windows MSHTML Platform Elevation of Privilege Vulnerability | Critical | 7.5 | No | No | EoP |
CVE-2023-24941 | Windows Network File System Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2023-24943 | Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability | Critical | 9.8 | No | No | RCE |
CVE-2023-24903 | Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability | Critical | 8.1 | No | No | RCE |
CVE-2023-29340 | AV1 Video Extension Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-29341 | AV1 Video Extension Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-29333 | Microsoft Access Denial of Service Vulnerability | Important | 3.3 | No | No | DoS |
CVE-2023-29350 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability | Important | 7.5 | No | No | EoP |
CVE-2023-24953 | Microsoft Excel Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-29344 | Microsoft Office Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-24954 | Microsoft SharePoint Server Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2023-24950 | Microsoft SharePoint Server Spoofing Vulnerability | Important | 6.5 | No | No | Spoofing |
CVE-2023-24881 | Microsoft Teams Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2023-29335 | Microsoft Word Security Feature Bypass Vulnerability | Important | 7.5 | No | No | SFB |
CVE-2023-24905 | Remote Desktop Client Remote Code Execution Vulnerability | Important | 7.8 | No | No | RCE |
CVE-2023-28290 | Remote Desktop Protocol Client Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2023-24942 | Remote Procedure Call Runtime Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-24939 | Server for NFS Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-29343 | SysInternals Sysmon for Windows Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-29338 | Visual Studio Code Information Disclosure Vulnerability | Important | 5 | No | No | Info |
CVE-2023-24902 | Win32k Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-24946 | Windows Backup Service Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-24948 | Windows Bluetooth Driver Elevation of Privilege Vulnerability | Important | 7.4 | No | No | EoP |
CVE-2023-24944 | Windows Bluetooth Driver Information Disclosure Vulnerability | Important | 6.5 | No | No | Info |
CVE-2023-24947 | Windows Bluetooth Driver Remote Code Execution Vulnerability | Important | 8.8 | No | No | RCE |
CVE-2023-28251 | Windows Driver Revocation List Security Feature Bypass Vulnerability | Important | 5.5 | No | No | SFB |
CVE-2023-24899 | Windows Graphics Component Elevation of Privilege Vulnerability | Important | 7 | No | No | EoP |
CVE-2023-24904 | Windows Installer Elevation of Privilege Vulnerability | Important | 7.1 | No | No | EoP |
CVE-2023-24945 | Windows iSCSI Target Service Information Disclosure Vulnerability | Important | 5.5 | No | No | Info |
CVE-2023-24949 | Windows Kernel Elevation of Privilege Vulnerability | Important | 7.8 | No | No | EoP |
CVE-2023-24901 | Windows NFS Portmapper Information Disclosure Vulnerability | Important | 7.5 | No | No | Info |
CVE-2023-24900 | Windows NTLM Security Support Provider Information Disclosure Vulnerability | Important | 5.9 | No | No | Info |
CVE-2023-24940 | Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-24898 | Windows SMB Denial of Service Vulnerability | Important | 7.5 | No | No | DoS |
CVE-2023-29354 | Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability | Moderate | 4.7 | No | No | SFB |
CVE-2023-2459 * | Chromium: CVE-2023-2459 Inappropriate implementation in Prompts | Medium | N/A | No | No | RCE |
CVE-2023-2460 * | Chromium: CVE-2023-2460 Insufficient validation of untrusted input in Extensions | Medium | N/A | No | No | RCE |
CVE-2023-2462 * | Chromium: CVE-2023-2462 Inappropriate implementation in Prompts | Medium | N/A | No | No | RCE |
CVE-2023-2463 * | Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen Mode | Medium | N/A | No | No | RCE |
CVE-2023-2464 * | Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPicture | Medium | N/A | No | No | RCE |
CVE-2023-2465 * | Chromium: CVE-2023-2465 Inappropriate implementation in CORS | Medium | N/A | No | No | RCE |
CVE-2023-2466 * | Chromium: CVE-2023-2466 Inappropriate implementation in Prompts | Low | N/A | No | No | RCE |
CVE-2023-2467 * | Chromium: CVE-2023-2467 Inappropriate implementation in Prompts | Low | N/A | No | No | RCE |
CVE-2023-2468 * | Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPicture | Low | N/A | No | No | RCE |
منابع :