شرکت مایکروسافت مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی دسامبر ۱۸ آذر، منتشر کرد. اصلاحیههای مذکور ۵۸ آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. سطح حساسیت ۹ مورد از این آسیبپذیریهای ترمیم شده “حیاتی” (Critical) و ۴۸ مورد از آنها “مهم” (Important) گزارش شده است. هیچکدام از آسیبپذیریهای ترمیم شده در این ماه “روز-صفر” (Zero-day) اعلام نشدهاند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، مایکروسافت در توصیهنامهای به یک آسیبپذیری موسوم به “مسمومسازی حافظه نهان DNS” یا DNS Cache Poisoning پرداخته که توسط محققان دانشگاههای چینهوا و کالیفرنیا کشف شده بود. در توصیهنامه ضمن تایید وجود این آسیبپذیری، مایکروسافت آن را نتیجه وجود اشکالی در IP Fragmentation در Windows DNS Resolver دانسته است.
بهرهجویی (Exploit) موفق از این آسیبپذیری میتواند مهاجم را قادر به جعل بستههای DNS و ذخیره شدن اطلاعات نادرست در حافظه نهان توسط DNS Forwarder یا DNS Resolver کند.
برای ترمیم این آسیبپذیری، راهبران میتوانند از طریق Registry مقدار حداکثری UDP را به ۱,۲۲۱ تغییر دهند. در این صورت برای درخواستهای DNS بزرگتر از مقدار مذکور، DNS Resolver اقدام به تغییر پودمان از UDP به TCP خواهد کرد. توصیهنامه مایکروسافت در این خصوص در لینک زیر قابل دریافت است:https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV۲۰۰۰۱۳از جمله آسیبپذیریهای قابل توجه که توسط مجموعهاصلاحیههای دسامبر اصلاح شدهاند میتوان به این موارد اشاره کرد:
جزییات بهروزرسانیهای غیرامنیتی Windows نیز در لینک زیر قابل دریافت است:https://www.bleepingcomputer.com/news/microsoft/windows-۱۰-cumulative-updates-kb۴۵۹۲۴۴۹-and-kb۴۵۹۲۴۳۸-released/
از محصولات دیگری که بهتازگی از سوی شرکتهای سازنده برای آنها اصلاحیه ارائه شده میتوان به موارد زیر اشاره کرد:
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه دسامبر مایکروسافت در جدول زیر قابل مطالعه است:
محصول | شناسه CVE | ملاحظات | سطح حساسیت |
Azure DevOps | CVE-۲۰۲۰-۱۷۱۴۵ | آسیبپذیری به حملات “جعل” (Spoofing) | مهم |
Azure DevOps | CVE-۲۰۲۰-۱۷۱۳۵ | آسیبپذیری به حملات “جعل” | مهم |
Azure SDK | CVE-۲۰۲۰-۱۷۰۰۲ | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” (Security Feature Bypass) | مهم |
Azure SDK | CVE-۲۰۲۰-۱۶۹۷۱ | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم |
Azure Sphere | CVE-۲۰۲۰-۱۷۱۶۰ | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم |
Microsoft Dynamics | CVE-۲۰۲۰-۱۷۱۴۷ | آسیبپذیری به حملات “تزریق اسکریپت از طریق سایت” (XSS) | مهم |
Microsoft Dynamics | CVE-۲۰۲۰-۱۷۱۳۳ | آسیبپذیری به حملات “افشای اطلاعات” (Information Disclosure) | مهم |
Microsoft Dynamics | CVE-۲۰۲۰-۱۷۱۵۸ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Microsoft Dynamics | CVE-۲۰۲۰-۱۷۱۵۲ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Microsoft Edge | CVE-۲۰۲۰-۱۷۱۵۳ | آسیبپذیری به حملات “جعل” | متوسط |
Microsoft Edge | CVE-۲۰۲۰-۱۷۱۳۱ | آسیبپذیری به حملات “بروز اختلال در حافظه” (Memory Corruption) | حیاتی |
Microsoft Exchange Server | CVE-۲۰۲۰-۱۷۱۴۳ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
Microsoft Exchange Server | CVE-۲۰۲۰-۱۷۱۴۴ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Exchange Server | CVE-۲۰۲۰-۱۷۱۴۱ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Exchange Server | CVE-۲۰۲۰-۱۷۱۱۷ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Microsoft Exchange Server | CVE-۲۰۲۰-۱۷۱۳۲ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Microsoft Exchange Server | CVE-۲۰۲۰-۱۷۱۴۲ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Microsoft Graphics Component | CVE-۲۰۲۰-۱۷۱۳۷ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Microsoft Graphics Component | CVE-۲۰۲۰-۱۷۰۹۸ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۳۰ | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۸ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۹ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۴ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۳ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۱۹ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۵ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۷ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۶ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
Microsoft Office | CVE-۲۰۲۰-۱۷۱۲۲ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Microsoft Office SharePoint | CVE-۲۰۲۰-۱۷۱۱۵ | آسیبپذیری به حملات “جعل” | متوسط |
Microsoft Office SharePoint | CVE-۲۰۲۰-۱۷۱۲۰ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
Microsoft Office SharePoint | CVE-۲۰۲۰-۱۷۱۲۱ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Microsoft Office SharePoint | CVE-۲۰۲۰-۱۷۱۱۸ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Microsoft Office SharePoint | CVE-۲۰۲۰-۱۷۰۸۹ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Microsoft Windows | CVE-۲۰۲۰-۱۷۱۳۶ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Microsoft Windows | CVE-۲۰۲۰-۱۶۹۹۶ | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم |
Microsoft Windows | CVE-۲۰۲۰-۱۷۱۳۸ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
Microsoft Windows | CVE-۲۰۲۰-۱۷۰۹۲ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Microsoft Windows | CVE-۲۰۲۰-۱۷۱۳۹ | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم |
Microsoft Windows | CVE-۲۰۲۰-۱۷۱۰۳ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Microsoft Windows | CVE-۲۰۲۰-۱۷۱۳۴ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Microsoft Windows DNS | ADV۲۰۰۰۱۳ | آسیبپذیری به حملات “جعل” | مهم |
Visual Studio | CVE-۲۰۲۰-۱۷۱۴۸ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Visual Studio | CVE-۲۰۲۰-۱۷۱۵۹ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Visual Studio | CVE-۲۰۲۰-۱۷۱۵۶ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Visual Studio | CVE-۲۰۲۰-۱۷۱۵۰ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Windows Backup Engine | CVE-۲۰۲۰-۱۶۹۶۰ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows Backup Engine | CVE-۲۰۲۰-۱۶۹۵۸ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows Backup Engine | CVE-۲۰۲۰-۱۶۹۵۹ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows Backup Engine | CVE-۲۰۲۰-۱۶۹۶۱ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows Backup Engine | CVE-۲۰۲۰-۱۶۹۶۴ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows Backup Engine | CVE-۲۰۲۰-۱۶۹۶۳ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows Backup Engine | CVE-۲۰۲۰-۱۶۹۶۲ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows Error Reporting | CVE-۲۰۲۰-۱۷۰۹۴ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
Windows Hyper-V | CVE-۲۰۲۰-۱۷۰۹۵ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | حیاتی |
Windows Lock Screen | CVE-۲۰۲۰-۱۷۰۹۹ | آسیبپذیری به حملات “عبور از سد تنظیمات امنیتی” | مهم |
Windows Media | CVE-۲۰۲۰-۱۷۰۹۷ | آسیبپذیری به حملات “ترفیع امتیازی” | مهم |
Windows SMB | CVE-۲۰۲۰-۱۷۰۹۶ | آسیبپذیری به حملات “اجرای کد بهصورت از راه دور” | مهم |
Windows SMB | CVE-۲۰۲۰-۱۷۱۴۰ | آسیبپذیری به حملات “افشای اطلاعات” | مهم |
منبع:
دیدگاه شما