Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی

بررسی Patch Tuesday مایکروسافت برای ژانویه 2023 (دی 1401)

On دی 23, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

مایکروسافت اولین Patch Tuesday خودش رو برای سال 2023 منتشر کرده و در اون به اصلاح 98 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 39
  • دور زدن ویژگی های امنیتی : 4
  • اجرای کد از راه دور : 33
  • افشای اطلاعات : 10
  • منع سرویس : 10
  • جعل : 2

یازده تا از این 98 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم تعریف شدن. یکی از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شده.

 

آسیب پذیری های بحرانی :

1- آسیب پذیری CVE-2023-21743 :

آسیب پذیری در Microsoft SharePoint Server هست و امکان دور زدن ویژگی های امنیتی رو فراهم میکنه. دارای امتیاز 5.3 هستش .

پیچیدگی اکسپلویت کردن این آسیب پذیری ، کم هستش و برای همین مورد مایکروسافت احتمال اکسپلویت شدن این آسیب پذیری رو زیاد دونسته.

نسخه های تحت تاثیر :

  • Microsoft SharePoint Server Subscription Edition
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Enterprise Server 2016

مهاجم بدون احراز هویت میتونه در حملات مبتنی بر شبکه ، مکانیسم احراز هویت رو دور بزنه.

برای اصلاح این آسیب پذیری ، علاوه بر بروزرسانی ، باید عمل upgrade هم اعمال کنید که از طریق SharePoint Products Configuration Wizard و Upgrade-SPFarm PowerShell cmdlet یا دستور پاورشلی Upgrade-SPFarm یا دستور زیر ، قابل انجام هستش.

psconfig.exe -cmd upgrade -inplace b2b

 

2- آسیب پذیری CVE-2023-21551 :

آسیب پذیری در Microsoft Cryptographic Services هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 7.8 هستش.

مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM رو بدست میاره. مایکروسافت گفته احتمال اکسپلویت شدن این آسیب پذیری کمه.

نسخه های تحت تاثیر :

  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

3- آسیب پذیری CVE-2023-21561 :

آسیب پذیری در Microsoft Cryptographic Services هستش و امکان افزایش امتیاز به مهاجم میده. دارای امتیاز 8.8 هستش.

مهاجم محلی با ارسال داده های مخرب به سرویس محلی CSRSS  باعث افزایش امتیاز از AppContainer به SYSTEM میشه.

مایکروسافت گفته احتمال اینکه این آسیب پذیری اکسپلویت بشه کمه.

نسخه های تحت تاثیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows RT 8.1
  • Windows 8.1
  • Windows 7
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

4- آسیب پذیری CVE-2023-21730 :

آسیب پذیری در Microsoft Cryptographic Services هستش و امکان افزایش امتیاز رو میده. دارای امتیاز 7.8 هستش.

مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM رو بدست میاره.

نسخه های تحت تاثیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows RT 8.1
  • Windows 8.1
  • Windows 7
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

5-9 – آسیب پذیری  CVE-2023-21556 و CVE-2023-21555 و CVE-2023-21543 و  CVE-2023-21546 و CVE-2023-21679 :

آسیب پذیری ها در Windows Layer 2 Tunneling Protocol (L2TP) هستش و امکان اجرای کد رو فراهم میکنه. دارای امتیاز 8.1 هستش.

آسیب پذیری از نوع race condition هستش و برای اکسپلویت نیاز به برنده شدن تو شرایط هستش و بنابراین پیچیدگی حمله بالاست. مایکروسافت هم گفته احتمال اکسپلویت شدنش کمه.

مهاجم بدون احراز هویت با ارسال درخواست اتصال مخرب به سرور RAS امکان اجرای دستور رو در ماشین سرور RAS داره.

نسخه های آسیب پذیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows RT 8.1
  • Windows 8.1
  • Windows 7
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

10- آسیب پذیری  CVE-2023-21535 :

آسیب پذیری در Windows Secure Socket Tunneling Protocol (SSTP) هستش و امکان اجرای کد رو به مهاجم میده. دارای امتیاز 8.1 هستش.

مهاجم بدون احراز هویت با ارسال درخواست اتصال مخرب به سرور RAS امکان اجرای دستور رو در ماشین سرور RAS داره.

آسیب پذیری از نوع race condition هستش و برای اکسپلویت نیاز به برنده شدن تو شرایط هستش و بنابراین پیچیدگی حمله بالاست. مایکروسافت هم گفته احتمال اکسپلویت شدنش کمه.

نسخه های آسیب پذیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008
  • Windows RT 8.1
  • Windows 8.1
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

11- آسیب پذیری CVE-2023-21548 :

آسیب پذیری در Windows Secure Socket Tunneling Protocol (SSTP) هستش و امکان اجرای کد رو به مهاجم میده. دارای امتیاز 8.1 هستش.

آسیب پذیری از نوع race condition هستش و برای اکسپلویت نیاز به برنده شدن تو شرایط هستش و بنابراین پیچیدگی حمله بالاست. مایکروسافت هم گفته احتمال اکسپلویت شدنش کمه.

مهاجم با ارسال بسته های مخرب SSTP به سرور SSTP ، امکان اجرای کد در سرور رو داره.

نسخه های آسیب پذیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows RT 8.1
  • Windows 8.1
  • Windows 7
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10 Version 22H2
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری های افشا شده و اکسپلویت شده :

آسیب پذیری CVE-2023-21674 :

آسیب پذیری در Windows Advanced Local Procedure Call (ALPC) هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 8.8 هستش.

آسیب پذیری امکان دور زدن سندباکس مرورگر، رو هم داره.

مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM رو بدست میاره.

آسیب پذیری توسط محققین AVAST کشف و گزارش شده . این کمپانی گفتن که آسیب پذیری توسط anti-exploit engine خودشون کشف شده و ازش تو یک حمله استفاده شده.

این کمپانی گفته تو حمله ای که مشاهده کردن ، احتمالا این آسیب پذیری جزئی از یه زنجیره طولانی از اکسپلویت مرورگر بوده ، چون مهاجمین برای اینکه بتونن از این آسیب پذیری استفاده کنن ، باید از قبل امکان اجرای کد در داخل پروسس sandboxed renderer رو داشته باشن. البته در ادامه گفتن که زنجیره کامل رو ندارن.

نسخه های تحت تاثیر :

  • Windows Server 2012 R2
  • Windows RT 8.1
  • Windows 8.1
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-21549 :

مایکروسافت این آسیب پذیری رو هم بعنوان افشا شده معرفی کرده اما محققین امنیتی Akamai که این آسیب پذیری رو کشف و گزارش کردن ، اعلام کردن که نباید در دسته افشا شده ها قرار میگرفت.

به هر حال آسیب پذیری در Windows SMB Witness Service هستش و امکان افزایش امتیاز رو میده. دارای امتیاز 8.8 هستش.

مهاجم با ایجاد یه اسکریپت مخرب و فراخوانی RPC در یک RPC host امکان اکسپلویت این آسیب پذیری رو داره. در صورت اکسپلویت موفقیت آمیز ، مهاجم امکان اجرای برخی توابع RPC که برای اجرا نیاز به امتیاز بالا دارن، رو داره.

نسخه های تحت تاثیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows RT 8.1
  • Windows 8.1
  • Windows 7
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری مهمی که توسعه دهندگان رو تحت تاثیر قرار میده :

آسیب پذیری CVE-2023-21779 :

آسیب پذیری در Visual Studio Code هستش و امکان اجرای کد به مهاجم میده. دارای امتیاز 7.3 هستش.

آسیب پذیری از نوع محلی هستش و برای اکسپلویتش مهاجم باید کاربر رو مهندسی اجتماعی کنه تا یه فایل رو دانلود و اجرا کنه.

 

آسیب پذیری های مهم با احتمال اکسپلویت بالا :

  • آسیب پذیری CVE-2023-21532 : آسیب پذیری در Windows GDI هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 7 هستش. اکسپلویت موفقیت آمیز ، امتیاز SYSTEM رو میده.
  • آسیب پذیری CVE-2023-21541 : آسیب پذیری در Windows Task Scheduler هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 7.8 هستش. اکسپلویت موفقیت آمیز ، امتیاز SYSTEM رو میده.
  • آسیب پذیری CVE-2023-21552 : آسیب پذیری در Windows GDI هستش و امکان افزایش امتیاز به کاربر SYSTEM به مهاجم میده. دارای امتیاز 7.8 هستش.
  • آسیب پذیری CVE-2023-21725 : آسیب پذیری در Windows Malicious Software Removal Tool هستش و امکان افزایش امتیاز به مهاجم میده. دارای امتیاز 6.3 هستش.
  • آسیب پذیری CVE-2023-21726 : آسیب پذیری در Windows Credential Manager User Interface هستش و امکان افزایش امتیاز به کاربر SYSTEM رو به مهاجم میده. دارای امتیاز 7.8 هستش.
  • آسیب پذیری CVE-2023-21768 : آسیب پذیری در Windows Ancillary Function Driver for WinSock هستش و امکان افزایش امتیاز به کاربر SYSTEM رو به مهاجم میده. دارای امتیاز 7.8 هستش.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت تیم آبیIn Patch Tuesday , مایکروسافت

راهبری نوشته

توسعه اکسپلویت CVE-2022-44877 در متاسپلویت
هشدار متامسک در خصوص کلاهبرداری Address poisoning

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On آذر 22, 1402

بررسی Patch Tuesday مایکروسافت برای دسامبر 2023 (آذر 1402)

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • مقالات
seyyid
On تیر 27, 1403

گوگل مبلغ بانتی هاش رو ضربدر 5 کرد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 10, 1404

آسیب پذیری IngressNightmare

  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 30, 1401فروردین 28, 1402

0 تا 100 مهندسی معکوس و اکسپلویت آسیب پذیری های پیچیده

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404