Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای سپتامبر 2023 (شهریور 1402)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای سپتامبر 2023 (شهریور 1402)

On شهریور 23, 1402شهریور 23, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

مایکروسافت Patch Tuesday خودش رو برای سپتامبر منتشر کرده و در اون به اصلاح 64 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 18
  • دور زدن ویژگی های امنیتی : 2
  • اجرای کد از راه دور : 22
  • افشای اطلاعات : 10
  • منع سرویس : 3
  • جعل : 2
  • XSS : سه مورد
  • آسیب پذیری های Microsoft Edge (Chromium) : چهار مورد

 

September 2023 Patch Tuesday

 

5 تا از این 64 آسیب پذیری ، بحرانی طبقه بندی شدن و چهار  موردش شدت بالا، یه موردش شدت متوسط و بقیه هم شدت مهم تعریف شدن. در این بروزرسانی 2 زیرودی هم اصلاح شده .

 

September 2023 Patch Tuesday

 

مایکروسافت همپنین یسری ویژگی امنیت جدید به SMB اضافه کرده که ، انتهای پست بهش پرداختیم.

 

 

آسیب پذیری های بحرانی:

آسیب پذیری CVE-2023-38148 :

آسیب پذیری در Internet Connection Sharing (ICS) و دارای امتیاز 8.8 هستش. مهاجم بدون احراز هویت و مجاور شبکه ، با ارسال بسته های مخرب شبکه به سرویس ICS میتونه این آسیب پذیری رو اکسپلویت و کد دلخواه اجرا کنه. برای اکسپلویت مهاجم باید در همون شبکه باشه و همچنین این سرویس باید روی سیستم قربانی فعال باشه (بطور پیش فرض فعال نیست).

محصولات تحت تاثیر:

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

 

آسیب پذیری CVE-2023-29332 :

آسیب پذیری در سرویس Microsoft Azure Kubernetes و دارای امتیاز 7.5 هستش. مهاجم راه دور و بدون احرازهویت، امکان افزایش امتیاز به Cluster Administrator داره. برای اکسپلویت نیازی به تعامل کاربر نداره و پیچیدگی کمی داره.

برای محافظت از منابعتون در برابر این آسیب پذیری ، مایکروسافت پیشنهاد داده :

  • ارتقاء ایمیج AKS node ، تا بدون تغییر نسخه Kubernetes ، اصلاحیه رو دریافت کنید.
  • ارتقاء نسخه ی AKS cluster به نسخه جدید، که باعث میشه node image رو هم به نسخه نهایی بروز کنه.

همچنین توصیه شده، برای گرفتن بروزرسانی های بعدی ، بروزرسانی خودکار node image رو برای Azure Kubernetes Resources فعال کنن که برای این کار میتونید از این راهنما استفاده کنید.

محصولات تحت تاثیر :

Azure Kubernetes Service

 

آسیب پذیری CVE-2023-36792 و CVE-2023-36793 و CVE-2023-36796 :

آسیب پذیری در Visual Studio و دارای امتیاز 7.8 هستش. مهاجم با فریب کاربر برای دانلود و اجرای یه فایل پکیج مخرب، میتونه کد دلخواه در سیستم اجرا کنه.

محصولات تحت تاثیر:

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 3.5

Microsoft .NET Framework 2.0 Service Pack 2

Microsoft .NET Framework 3.0 Service Pack 2

Microsoft .NET Framework 4.6.2

Microsoft .NET Framework 4.8.1

Microsoft .NET Framework 4.8

Microsoft .NET Framework 4.7

Microsoft .NET Framework 4.7.1

Microsoft .NET Framework 4.7.2

Microsoft Visual Studio 2022 version 17.7

.NET 7.0

.NET 6.0

Microsoft Visual Studio 2022 version 17.4

Microsoft Visual Studio 2019 version 16.11

Microsoft Visual Studio 2022 version 17.2

Microsoft Visual Studio 2017 version 15.9

 

آسیب پذیری های زیرودی و اکسپلویت شده :

در بروزرسانی این ماه مایکروسافت، دو آسیب پذیری زیرودی هم اصلاح شدن.

 

آسیب پذیری CVE-2023-36761 :

آسیب پذیری در Microsoft Word و دارای امتیاز 6.2 هستش. آسیب پذیری هم افشاء شده و هم در حملات مورد اکسپلویت قرار گرفته. مهاجم میتونه با این آسیب پذیری ، هش NTLM رو بدست بیاره که تو حملات NTLM relay میتونه استفاده بشه. نکته کنکوری اینکه Preview Pane هم جزء بردار حمله هستش.

محصولات تحت تاثیر:

Microsoft Word 2013 Service Pack 1

Microsoft Word 2013 RT Service Pack 1

Microsoft Word 2016

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

 

آسیب پذیری CVE-2023-36802 :

آسیب پذیری در سرویس Microsoft Streaming و دارای امتیاز 7.8 هستش. مهاجم با اکسپلویت این آسیب پذیری امکان افزایش امتیاز به SYSTEM داره.

محصولات تحت تاثیر:

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری ها مهم :

علاوه بر موارد بالا، یسری آسیب پذیری هم در این بروزرسانی اصلاح شدن که امتیاز بالایی دارن و ممکنه مورد توجه هکرها قرار بگیره :

 

آسیب پذیری CVE-2023-36771 و CVE-2023-36772 و CVE-2023-36773 و CVE-2023-36770 :

آسیب پذیری در 3D Builder و دارای امتیاز 7.8 هستش. مهاجم با ارسال فایل مخرب و ترغیب کاربر برای باز کردنش، میتونه این آسیب پذیری رو اکسپلویت و کد دلخواه اجرا کنه. این بروزرسانی توسط Microsoft Store بروز میشه، اگه بروزرسانی رو در این سرویس غیرفعال کردید، دیگه بروزرسانی رو ندارید و همچنان تحت تاثیر آسیب پذیری هستید.

 

آسیب پذیری CVE-2023-36739 و CVE-2023-36740 و CVE-2023-36760 :

آسیب پذیری در 3D Viewer و دارای امتیاز 7.8 هستش. مهاجم با ارسال فایل مخرب و فریب کاربر برای باز کردنش، میتونه کد دلخواه اجرا کنه.

  • آسیب پذیری CVE-2023-36739 و CVE-2023-36740 ، مولفه ی FBX در 3D Viewer رو تحت تاثیر قرار میده.
  • آسیب پذیری CVE-2023-36760 ، مولفه ی 3MF در 3D Viewer رو تحت تاثیر قرار میده.

این بروزرسانی توسط Microsoft Store بروز میشه، اگه بروزرسانی رو در این سرویس غیرفعال کردید، دیگه بروزرسانی رو ندارید و همچنان تحت تاثیر آسیب پذیری هستید.

بطور خلاصه  نسخه نهایی 7.2307.27042.0 و بعدترش هست که با دستور پاورشلی زیر میتونید بررسی کنید که بروزرسانی رو دریافت کردید یا نه :

 

PowerShell
1
Get-AppxPackage -Name Microsoft.Microsoft3DViewer

 

آسیب پذیری CVE-2023-36765 :

آسیب پذیری در Microsoft Office و دارای امتیاز 7.8 هستش. مهاجم با اکسپلویت آسیب پذیری، امتیازش رو به SYSTEM افزایش میده.

محصولات تحت تاثیر:

Microsoft Office 2019

 

آسیب پذیری CVE-2023-36764 :

آسیب پذیری در Microsoft SharePoint Server و دارای امتیاز 8.8 هستش. مهاجم امکان افزایش امتیاز به Administrator داره. برای اکسپلویت مهاجم باید حداقل امتیاز Site Member رو داشته باشه. مهاجم با ایجاد صفحات ASP.NET با  declarative markup مخرب، امکان اکسپلویت این آسیب پذیری رو داره.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری CVE-2023-38139 و CVE-2023-38141 و CVE-2023-38142 و CVE-2023-38150 :

آسیب پذیری در Windows Kernel و دارای امتیاز 7.8 هستش. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیازش رو به SYSTEM افزایش بده. آسیب پذیری توسط Google Project Zero کشف و گزارش شده.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-38146 :

آسیب پذیری در Windows Themes و دارای امتیاز 8.8 هستش. مهاجم با فریب کاربر برای لوود یه فایل Windows Themes روی سیستمی که به SMB share تحت کنترل مهاجم متصله، میتونه کد دلخواه اجرا کنه.

محصولات تحت تاثیر:

Windows 11 Version 22H2

Windows 11 version 21H2

 

ویژگی امنیتی جدید روی SMB :

مایکروسافت یه ویژگی جدیدی هم به ویندوز 11 اضافه کرده که ادمین ها میتونن با استفاده از اون، NTLM رو روی SMB مسدود کنن و در نتیجه جلوی حملاتی مانند pass-the-hash و NTLM relay و کرک پسورد رو بگیرن.

این ویژگی جدید رویکرد قدیمی که در اون مذاکرات (negotiation) احرازهویت Kerberos و NTLM با سرور مقصد که توسط Windows SPNEGO ارائه میشد رو تغییر میده.

هنگام اتصال به remote SMB share ، ویندوز سعی میکنه مذاکرات احرازهویت با یه کامپیوتر راه دور رو با یه NTLM challenge response انجام بده. مشکل اینجاست که این NTLM challenge response حاوی پسورد کاربری هستش که وارد سیستم شده و میخواد به SMB وصل بشه و در نتیجه میشه بدستش آورد و در حملاتی مانند NTLM Relay یا pass-the-hash بعنوان کاربر لاگین کرد یا کرکش کرد و پسورد بدون هش رو بدست آورد.

ویژگی جدید، NTLM روی SMB رو مسدود میکنه و در نتیجه اجازه نمیده این پسورد هش شده منتقل بشه.

 

SMB NTLM blocking group policy

 

یکی از مزیت های این ویژگی اینه که نیاز نیست دیگه بطور کامل NTLM رو روی سیستم عامل غیر فعال کنید. برای مشاهده و استفاده از این ویژگی ، میتونید از این راهنما استفاده کنید.

همچنین قراره در نسخه بعدی Windows Insider ،ادمینها امکان مسدود کردن SMB NTLM به سرورهای خاص رو ،با لیست مجاز کنترل کنن.

یه ویژگی جدید دیگه که در این نسخه اعمال شده امکان مسدود کردن نسخه های قدیمی SMB در سازمان هستش که امکان مسدود کردن اتصال سیستمهای قدیمی و ناامن ویندوز رو فراهم میکنه.

 

SMB dialect management

 

 

منابع

مایکروسافت

ZDI

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn NTLM challenge response , NTLM relay , pass-the-hash , Patch Tuesday , اکسپلویت , زیرودی , مایکروسافت , ویندوز

راهبری نوشته

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (11 تا 17 شهریور)
اصلاح چندین آسیب پذیری در محصولات Adobe

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On اردیبهشت 27, 1403خرداد 21, 1403

نسخه وردپرس آسیب پذیر برای آوریل 2024 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 1, 1402اردیبهشت 2, 1402

آسیب پذیری بحرانی در VMware Aria Operations for Logs

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On فروردین 22, 1403

نسخه وردپرس آسیب پذیر برای مارس 2024 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 6, 1402اردیبهشت 7, 1402

حمله کانال جانبی جدید روی CPUهای اینتل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404