مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 121 نقص اصلاح شد.
در آپدیت امروز طبقه بندی آسیب پذیری ها به شرح زیر هستش :
- آسیب پذیری افزایش سطح دسترسی : 64
- دور زدن ویژگی های امنیتی : 6
- اجرای کد از راه دور : 31
- افشای اطلاعات : 12
- منع سرویس : 7
- جعل : 1
پانزده آسیب پذیری از 121 آسیب پذیری حیاتی طبقه بندی شدن و امکان اجرای کد یا افزایش سطح دسترسی رو میدن. یکی کم و متوسط و بقیه مهم عنوان شدن.
آسیب پذیری با شناسه های CVE-2022-35743 و CVE-2022-34713 :
دو آسیب پذیری با شناسه CVE-2022-35743 و CVE-2022-34713 که مرتبط با اجرای کد از راه دور در MSDT هستند که البته CVE-2022-34713 که با نام DogWalk شناخته میشه ، اکسپلویتش موجوده و استفاده شده و مایکروسافت در بین آسیب پذیری ها این دو آسیب پذیری رو بعنوان آسیب پذیری هایی که احتمال اکسپلویت شدنشون بیشتره ، معرفی کرده.
ماه پیش هم MSDT آسیب پذیری معروف Follina رو داد که در شماره ی دوم مجله OnHexMag تحلیل عمیقی در خصوصش انجام دادیم.
آسیب پذیری با شناسه های CVE-2022-21980 و CVE-2022-24477 :
مایکروسافت اکسچنج سرور شامل دو آسیبپذیری حیاتی ، CVE-2022-21980 و CVE-2022-24477هستش. یک مهاجم میتونه با فریب دادن یک هدف برای بازدید از یک سرور یا وب سایت مخرب از این آسیب پذیری سوء استفاده کنه. علاوه بر اعمال وصلهای که امروز منتشر شد، کاربران تحت تأثیر باید «Extended Protection» را در نسخههای آسیبپذیر سرور فعال کنند.
آسیب پذیری با شناسه CVE-2022-30134 :
آسیب پذیری با شناسه CVE-2022-30134 در مایکروسافت اکسچنج سرور امکان خواندن ایمیل توسط مهاجم را فراهم میکنه. مایکروسافت گفته این آسیب پذیری بصورت عمومی افشا شده اما موردی از اون تو حملات مشاهده نکرده.
آسیب پذیری با شناسه های CVE-2022-35744 و CVE-2022-30133 و CVE-2022-35747 :
پروتکل Point-to-Point Tunneling Windows هم سه تا آسیب پذیری حیاتی داره. دو مورد از اونا، CVE-2022-35744 و CVE-2022-30133، می توانند به مهاجم اجازه دهند تا کد راه دور را روی یک ماشین سرور RAS اجرا کنه. مورد دیگر، CVE-2022-35747، می تواند منجر به شرایط منع سرویس بشه. CVE-2022-35744 دارای امتیاز CVSS 9.8 از 10 است که یکی از آسیبپذیریها با بالاترین امتیاز در این ماه هستش. یک مهاجم میتواند با برقراری ارتباط از طریق پورت 1723 این آسیبپذیریها رو اکسپلویت کنه. کاربران آسیبدیده میتوانند با مسدود کردن این پورت، اونو غیر قابل اکسپلویت کنن، اگرچه مسدود کردن ممکنه منجر به اختلال در ارتباطاتشون بشه.
آسیب پذیری با شناسه CVE-2022-35804 :
یکی دیگر از آسیبپذیریهای حیاتی اجرای کد، CVE-2022-35804، بر کلاینت و سرور SMB و نحوه رسیدگی پروتکل به درخواستهای خاص تأثیر میگذارد. یک مهاجم میتواند با پیکربندی یک سرور مخرب SMBv3 و فریب دادن کاربر برای اتصال به آن از طریق پیوند فیشینگ، از این موضوع در کلاینت SMB سوء استفاده کنه. همچنین میتوان با ارسال بستههای خاص به سرور ، اونو اکسپلویتش کرد. مایکروسافت توصیه کرد که کاربران برای محافظت در برابر سوء استفاده از CVE-2022-35804، دسترسی به پورت 445 را مسدود کنند. با این حال، تنها نسخه های خاصی از ویندوز 11 در برابر این مشکل آسیب پذیر هستند.
همچنین آسیب پذیری های زیر نیز احتمال اکسپلویت شدن بالایی را دارند:
- CVE-2022-34699: Win32k elevation of privilege vulnerability
- CVE-2022-35748: HTTP.sys denial-of-service vulnerability
- CVE-2022-35750: Win32k elevation of privilege vulnerability
- CVE-2022-35751: Windows Hyper-V elevation of privilege vulnerability
- CVE-2022-35755: Windows print spooler elevation of privilege vulnerability
- CVE-2022-35756: Windows Kerberos elevation of privilege vulnerability
- CVE-2022-35761: Windows Kernel elevation of privilege vulnerability
- CVE-2022-35793: Windows Print Spooler elevation of privilege vulnerability
علاوه بر مایکروسافت ، کمپانی های زیر هم بروزرسانی هایی رو منتشر کردند:
سیسکو برای چندین محصول مختلفش
گوگل برای اندروید
کمپانی SAP برای ماه آگوست
کمپانی VMware