اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی دسامبر

شرکت مایکروسافت مجموعه‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی دسامبر ۱۸ آذر، منتشر کرد. اصلاحیه‌های مذکور ۵۸ آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. سطح حساسیت ۹ مورد از این آسیب‌پذیری‌های ترمیم شده “حیاتی” (Critical) و ۴۸ مورد از آنها “مهم” (Important) گزارش شده است. هیچکدام از آسیب‌پذیری‌های ترمیم شده در این ماه “روز-صفر” (Zero-day) اعلام نشده‌اند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، مایکروسافت در توصیه‌نامه‌ای به یک آسیب‌پذیری موسوم به “مسموم‌سازی حافظه نهان DNS” یا DNS Cache Poisoning پرداخته که توسط محققان دانشگاه‌های چینهوا و کالیفرنیا کشف شده‌ بود. در توصیه‌نامه ضمن تایید وجود این آسیب‌پذیری، مایکروسافت آن را نتیجه وجود اشکالی در IP Fragmentation در Windows DNS Resolver دانسته است.
بهره‌جویی (Exploit) موفق از این آسیب‌پذیری می‌تواند مهاجم را قادر به جعل بسته‌های DNS و ذخیره شدن اطلاعات نادرست در حافظه نهان توسط DNS Forwarder یا DNS Resolver کند.
برای ترمیم این آسیب‌پذیری، راهبران می‌توانند از طریق Registry مقدار حداکثری UDP را به ۱,۲۲۱ تغییر دهند. در این صورت برای درخواست‌های DNS بزرگ‌تر از مقدار مذکور، DNS Resolver اقدام به تغییر پودمان از UDP به TCP خواهد کرد. توصیه‌نامه مایکروسافت در این خصوص در لینک زیر قابل دریافت است:https://msrc.microsoft.com/update-guide/en-US/vulnerability/ADV۲۰۰۰۱۳از جمله آسیب‌پذیری‌های قابل توجه که توسط مجموعه‌اصلاحیه‌های دسامبر اصلاح شده‌اند می‌توان به این موارد اشاره کرد:

  •     CVE-۲۰۲۰-۱۷۰۹۵ که ضعفی از نوع “اجرای کد به‌صورت از راه دور” (Remote Code Execution) است که بستر مجازی‌سازی Hyper-V از آن تأثیر می‌پذیرد. بهره‌جویی موفق از این آسیب‌پذیری مهاجم را قادر می‌کند تا از روی ماشین مجازی اقدام به اجرای کد مورد نظر خود بر روی دستگاه میزبان کند.
  •     CVE-۲۰۲۰-۱۷۰۹۶ ضعفی از نوع “اجرای کد به‌صورت از راه دور” در Windows NTFS است. سوءاستفاده از آن به‌صورت محلی (Locally) منجر به ترفیع سطح دسترسی و بهره‌جویی از آن به‌صورت از راه دور در بستر SMBv۲ سبب اجرای فرامین مورد نظر مهاجم خواهد شد.
  •     CVE-۲۰۲۰-۱۷۰۹۹ ضعفی است که سوءاستفاده از آن موجب بی‌اثر شدن بخش قابلیت امنیتی Lock Screen در Windows شده و مهاجم با دسترسی محلی را قادر به اجرای کد بر روی دستگاه قفل شده می‌کند.

جزییات به‌روزرسانی‌های غیرامنیتی Windows نیز در لینک زیر قابل دریافت است:https://www.bleepingcomputer.com/news/microsoft/windows-۱۰-cumulative-updates-kb۴۵۹۲۴۴۹-and-kb۴۵۹۲۴۳۸-released/
از محصولات دیگری که به‌تازگی از سوی شرکت‌های سازنده برای آنها اصلاحیه ارائه شده می‌توان به موارد زیر اشاره کرد:

(https://www.bleepingcomputer.com/news/security/qnap-patches-qts-vulnerabilities-allowing-nas-device-takeover)

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه اصلاحیه‌های ماه دسامبر مایکروسافت در جدول زیر قابل مطالعه است: 

محصولشناسه CVEملاحظاتسطح حساسیت
Azure DevOpsCVE-۲۰۲۰-۱۷۱۴۵آسیب‌پذیری به حملات “جعل” (Spoofing)مهم
Azure DevOpsCVE-۲۰۲۰-۱۷۱۳۵آسیب‌پذیری به حملات “جعل”مهم
Azure SDKCVE-۲۰۲۰-۱۷۰۰۲آسیب‌پذیری به حملات “عبور از سد تنظیمات امنیتی” (Security Feature Bypass)مهم
Azure SDKCVE-۲۰۲۰-۱۶۹۷۱آسیب‌پذیری به حملات “عبور از سد تنظیمات امنیتی”مهم
Azure SphereCVE-۲۰۲۰-۱۷۱۶۰آسیب‌پذیری به حملات “عبور از سد تنظیمات امنیتی”مهم
Microsoft DynamicsCVE-۲۰۲۰-۱۷۱۴۷آسیب‌پذیری به حملات “تزریق اسکریپت از طریق سایت” (XSS)مهم
Microsoft DynamicsCVE-۲۰۲۰-۱۷۱۳۳آسیب‌پذیری به حملات “افشای اطلاعات” (Information Disclosure)مهم
Microsoft DynamicsCVE-۲۰۲۰-۱۷۱۵۸آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Microsoft DynamicsCVE-۲۰۲۰-۱۷۱۵۲آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Microsoft EdgeCVE-۲۰۲۰-۱۷۱۵۳آسیب‌پذیری به حملات “جعل”متوسط
Microsoft EdgeCVE-۲۰۲۰-۱۷۱۳۱آسیب‌پذیری به حملات “بروز اختلال در حافظه” (Memory Corruption)حیاتی
Microsoft Exchange ServerCVE-۲۰۲۰-۱۷۱۴۳آسیب‌پذیری به حملات “افشای اطلاعات”مهم
Microsoft Exchange ServerCVE-۲۰۲۰-۱۷۱۴۴آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft Exchange ServerCVE-۲۰۲۰-۱۷۱۴۱آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft Exchange ServerCVE-۲۰۲۰-۱۷۱۱۷آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Microsoft Exchange ServerCVE-۲۰۲۰-۱۷۱۳۲آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Microsoft Exchange ServerCVE-۲۰۲۰-۱۷۱۴۲آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Microsoft Graphics ComponentCVE-۲۰۲۰-۱۷۱۳۷آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Microsoft Graphics ComponentCVE-۲۰۲۰-۱۷۰۹۸آسیب‌پذیری به حملات “افشای اطلاعات”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۳۰آسیب‌پذیری به حملات “عبور از سد تنظیمات امنیتی”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۸آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۹آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۴آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۳آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۱۹آسیب‌پذیری به حملات “افشای اطلاعات”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۵آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۷آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۶آسیب‌پذیری به حملات “افشای اطلاعات”مهم
Microsoft OfficeCVE-۲۰۲۰-۱۷۱۲۲آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Microsoft Office SharePointCVE-۲۰۲۰-۱۷۱۱۵آسیب‌پذیری به حملات “جعل”متوسط
Microsoft Office SharePointCVE-۲۰۲۰-۱۷۱۲۰آسیب‌پذیری به حملات “افشای اطلاعات”مهم
Microsoft Office SharePointCVE-۲۰۲۰-۱۷۱۲۱آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Microsoft Office SharePointCVE-۲۰۲۰-۱۷۱۱۸آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Microsoft Office SharePointCVE-۲۰۲۰-۱۷۰۸۹آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Microsoft WindowsCVE-۲۰۲۰-۱۷۱۳۶آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Microsoft WindowsCVE-۲۰۲۰-۱۶۹۹۶آسیب‌پذیری به حملات “عبور از سد تنظیمات امنیتی”مهم
Microsoft WindowsCVE-۲۰۲۰-۱۷۱۳۸آسیب‌پذیری به حملات “افشای اطلاعات”مهم
Microsoft WindowsCVE-۲۰۲۰-۱۷۰۹۲آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Microsoft WindowsCVE-۲۰۲۰-۱۷۱۳۹آسیب‌پذیری به حملات “عبور از سد تنظیمات امنیتی”مهم
Microsoft WindowsCVE-۲۰۲۰-۱۷۱۰۳آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Microsoft WindowsCVE-۲۰۲۰-۱۷۱۳۴آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Microsoft Windows DNSADV۲۰۰۰۱۳آسیب‌پذیری به حملات “جعل”مهم
Visual StudioCVE-۲۰۲۰-۱۷۱۴۸آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Visual StudioCVE-۲۰۲۰-۱۷۱۵۹آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Visual StudioCVE-۲۰۲۰-۱۷۱۵۶آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Visual StudioCVE-۲۰۲۰-۱۷۱۵۰آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Windows Backup EngineCVE-۲۰۲۰-۱۶۹۶۰آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows Backup EngineCVE-۲۰۲۰-۱۶۹۵۸آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows Backup EngineCVE-۲۰۲۰-۱۶۹۵۹آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows Backup EngineCVE-۲۰۲۰-۱۶۹۶۱آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows Backup EngineCVE-۲۰۲۰-۱۶۹۶۴آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows Backup EngineCVE-۲۰۲۰-۱۶۹۶۳آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows Backup EngineCVE-۲۰۲۰-۱۶۹۶۲آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows Error ReportingCVE-۲۰۲۰-۱۷۰۹۴آسیب‌پذیری به حملات “افشای اطلاعات”مهم
Windows Hyper-VCVE-۲۰۲۰-۱۷۰۹۵آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”حیاتی
Windows Lock ScreenCVE-۲۰۲۰-۱۷۰۹۹آسیب‌پذیری به حملات “عبور از سد تنظیمات امنیتی”مهم
Windows MediaCVE-۲۰۲۰-۱۷۰۹۷آسیب‌پذیری به حملات “ترفیع امتیازی”مهم
Windows SMBCVE-۲۰۲۰-۱۷۰۹۶آسیب‌پذیری به حملات “اجرای کد به‌صورت از راه دور”مهم
Windows SMBCVE-۲۰۲۰-۱۷۱۴۰آسیب‌پذیری به حملات “افشای اطلاعات”مهم

منبع:

https://www.bleepingcomputer.com/news/security/microsoft-december-۲۰۲۰-patch-tuesday-fixes-۵۸-vulnerabilities/

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.