Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات

بررسی Patch Tuesday مایکروسافت برای ژوئن 2022 (خرداد 1401)

On دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 3 دقیقه

مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 55 نقص اصلاح شد.

در آپدیت امروز طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 12
  • دور زدن ویژگی های امنیتی : 1
  • اجرای کد از راه دور : 27
  • افشای اطلاعات : 11
  • منع سرویس : 3
  • جعل : 1

برخی از آسیب پذیریهای مهمی که در این بروزرسانی اصلاح شدند :

  • یکی از آسیب پذیری هایی که در این بروزرسانی اصلاح شده و خیلی سر و صدا کرده بود ، آسیب پذیری Follina MSDT بود که با شناسه CVE-2022-30190 شناخته می شد. برای این آسیب پذیری اکسپلویتی هم منتشر شد و برخی بازیگران تهدید با استفاده از حملات فیشینگ و انتشار QBot با استفاده از این آسیب پذیری سازمانهایی رو در آمریکا و اکراین هدف قرار دادن.
  • اما جدی ترین آسیب پذیری ، مربوطه به آسیب پذیری اجرای کد از راه دور در سرویس Network File System (نسخه NFSv4.1 ) بود که با شناسه CVE-2022-30136 شناخته می شد و دارای شدت 9.8 بود. برای این آسیب پذیری مایکروسافت اعلام کرده بود که این نسخه از NFS را غیر فعال نمایند.
  • برای آسیب پذیری با شناسه CVE-2022-30157 در سرور SharePoint که منجر به اجرای کد توسط مهاجمین می شد هم در این بروزرسانی پچ اومده. در این آسیب پذیری مهاجم با احراز هویت و داشتن امتیاز ایجاد صفحه می تونه با ایجاد صفحه مخرب ، اقدام به اجرای کد بکنه . شدت این آسیب پذیری هم 8.8 اعلام شده بود .
  • دو آسیب‌پذیری با شدت بالا ، CVE-2022-30153 و CVE-2022-30161، در پروتکل LDAP هم پچ شدن. این آسیب پذیری ها امکان اجرای کد از راه دور رو فراهم میکنن. یک مهاجم میتونست با فریب قربانی احراز هویت شده در شبکه هدف، از این آسیب‌پذیری‌ها سوء استفاده بکنه تا با یک کلاینت LDAP در دستگاه قربانی به یک سرور LDAP مخرب متصل بشه. بعدش، اونا با ایجاد پاسخ های خاص و ارسال اون به قربانی آسیب‌پذیری رو اکسپلویت بکنه و امکان اجرای کد دلخواه در داخل برنامه کلاینتLDAP قربانی رو برا خودش فراهم بکنه.
  • یکی دیگر از آسیب‌پذیری‌های با شدت بالا در پروتکل LDAP، با شناسه CVE-2022-30141، برای کاربرانیه که مقدار MaxReceiveBuffer در LDAP بیشتر از مقدار پیش‌فرض براشون تعیین شده باشه. مهاجم برای اکسپلویت این آسیب‌پذیری به ایجاد شرایطی در محیط قربانی نیاز داره، اما اکسپلویت موفقیت‌آمیز منجر به اجرای کد با امتیاز SYSTEM میشه.
  • دو آسیب پذیری با شدت بالا هم در Kerberos پچ شده. یکی، CVE-2022-30165، یک آسیب‌پذیری افزایش امتیاز که در سرورهای ویندوزی که با ویژگی‌های Remote Credential Guard (RCG) و Credential Security Provider Service Provider (CredSSP) فعال شده باشند، تأثیر میذاره. یک مهاجم احراز هویت نشده با اکسپلویت این آسیب پذیری، میتونه افزایش امتیاز بکنه و سپس زمانی که یک اتصال RCG از طریق CredSSP در شبکه برقرار میشه، فرآیند ورود Kerberos را جعل کنه. مورد دیگه، CVE-2022-30164، یه آسیب پذیری دور زدن ویژگی Kerberos AppContainer Security است که در اون یه مهاجم با امتیاز پایین می تونه یه اسکریپت مخرب رو در یه Application Container اجرا کنه تا یه service ticket درخواست کنه و امتیاز سرویس رو افزایش بده، که منجر به اجرای کد یا دسترسی به منابع در سطح بالاتر از محیط اجرایی Application Container میشه.
  • یک آسیب پذیری هم در Hyper-V با شدت بالا و شناسه CVE-2022-30163 پچ شده که میتونه منجر به اجرای کد از راه دور بشه. یک مهاجم برای اکسپلویت این آسیب پذیری نیاز به اجرای یک برنامه ویژه ساخته شده روی Hyper-V guest داره. یک حمله موفقیت آمیز به مهاجم اجازه میده تا از مرز امنیتی Hyper-V guest عبور کنه تا کد دلخواه را در محیط اجرای Hyper-V Host اجرا کنه.
  • آسیب پذیری افزایش امتیاز با شناسه CVE-2022-30160 در ALPC هم پچ شده که اگه یه مهاجم در race condition موفق بشه منجر به ایجاد شرایط استفاده از UAF در ALPC هسته ویندوز NT میشه.
  •  

علاوه بر مایکروسافت ، شرکت های زیر هم بروزرسانی هایی رو منتشر کردن :

  • کمپانی Atlassian برای آسیب پذیری Confluence RCE که با شناسه CVE-2022-26134 شناخته می شد.
  • کمپانی GitLab برای آسیب پذیری با شناسه CVE-2022-1680
  • بروزرسانی گوگل برای کروم و اندروید
  • بروزرسانی سیسکو برای محصولات مختلفش

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت مقالاتIn Follina , Patch Tuesday

راهبری نوشته

چگونه یه نوشته فنی برای امنیت سایبری تولید کنیم
اولین شماره از نشریه تخصصی امنیت سایبری ONHexmag منتشر شد

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • تیم آبی
  • تیم قرمز
seyyid
On شهریور 2, 1402

کالی نسخه 2023.3 منتشر شد

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On بهمن 7, 1401فروردین 28, 1402

هک و امنیت دستگاههای موبایل

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 30, 1402فروردین 30, 1402

آسیب پذیری XSS در KerioConnect + کد POC

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 2, 1401دی 19, 1401

ویدیوهای کنفرانس بلک هت 2022

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404