شرکت مایکروسافت در آپدیت منتشر شده در اکتبر ۲۰۲۳، مجموعهای شامل ۱۰۳ آسیبپذیری را پچ کرده است که شامل ۱۲ آسیبپذیری بحرانی و ۹۱ آسیبپذیری مهم هستند.
میزان ۴۳.۷ درصد از آسیبپذیريهای پچ شده در آپدیت جدید مایکروسافت، آسیبپذیريهای مربوط به اجرای کد از راه دور (RCE) و آسیبپذیريهای ارتقاء دسترسی (EoP) نیز ۲۵.۲ درصد از آسیبپذیريها را به خودشان اختصاص میدهند.
در ادامه، بعضی از مهمترین این آسیبپذیریهای پچ شده را به شما معرفی میکنیم.
آسیبپذیری CVE-2023-36563 نوعی آسیبپذیری افشای اطلاعات در نرمافزار مایکروسافت وردپد با امتیاز ۶.۵ است. این آسیبپذیری روز صفر پیش از افشای عمومی، در سطح اینترنت (in the wild) کشف شده بود.
هکرهای فاقد مجوز میتوانند از راه دور و با کمک تکنیکهای مهندسی اجتماعی، این آسیبپذیری را اکسپلویت کنند تا کاربر هدف را متقاعد سازند که یک لینک فیشینگ را باز یا یک بدافزار را دانلود و آن را روی سیستم آسیبپذیر اجرا کند. همچنین، هکرها میتوانند اپلیکیشنهایی اختصاصی را برای اکسپلویت کردن آسیبپذیری CVE-2023-36563 طراحی و بعد از به دست آوردن دسترسی به سیستم آسیبپذیر، آنها را اجرا کنند. اکسپلویت کردن موفق این آسیبپذیری میتواند منجر به افشای هشهای New Technology LAN Manager یا NTLM شود.
آسیبپذیری CVE-2023-41763 نوعی آسیبپذیری مهم ارتقاء دسترسی در اسکایپ بیزنس با امتیاز ۵.۳ است.
هکرهای فاقد مجوز میتوانند با ارسال از راه دور نوعی تماس شبکه طراحی شده به صورت اختصاصی به یک سرور اسکایپ بیزنس، این آسیبپذیری را اکسپلویت کنند. اکسپلویت کردن موفق آسیبپذیری CVE-2023-41763 میتواند منجر به افشای اطلاعات حساس و دسترسی هکرها به شبکههای داخلی شود و امنیت شبکه سازمانها را به خطر بیاندازد.
این آسیبپذیری پیش از انتشار آپدیت اکتبر ۲۰۲۳ مایکروسافت در سطح اینترنت اکسپلویت شده و بنابراین، تاکنون هیچ جزئیاتی از آن منتشر نشده است.
آسیبپذیری CVE-2023-35349 نوعی آسیبپذیری اجرای کد از راه دور (RCE) در مؤلفه Message Queuing سیستم عامل ویندوز است که نمره بسیار بالای ۹.۸ دارد و بنابراین، نوعی آسیبپذیری بسیار بحرانی محسوب میشود.
هکرهای فاقد مجوز میتوانند با اکسپلویت کردن این آسیبپذیری خطرناک، پکتهای طراحی شده به صورت اختصاصی را برای کاربر هدف ارسال کنند. در آپدیت اکتبر ماه ۲۰۲۳، به غیر از این آسیبپذیری، ۱۵ آسیبپذیری RCE دیگر نیز در Message Queuing سیستم عامل ویندوز کشف شدهاند که البته اکسپلویت شدن آنها چندان محتمل نیست.
یکی دیگر از آسیبپذیریهای مهم پچ شده در آپدیت اکتبر ۲۰۲۳ مایکروسافت، CVE-2023-36434 در ویندوز سرور IIS است که نوعی آسیبپذیری ارتقاء دسترسی با امتیاز ۹.۸ محسوب میشود. به گفته مایکروسافت، هکرها میتوانند با حملات بروت فورس (brute force) برای به دست آوردن نام کاربری و گذرواژههای کاربران، این آسیبپذیری را اکسپلویت کنند. از آن جایی که اگر کاربر ویندوز سرور IIS از گذرواژهای قوی استفاده نکند، احتمال اکسپلویت شدن این آسیبپذیری تحت حملات بروت فورس بسیار بالا است، این آسیبپذیری میتواند بسیار خطرناک باشد. با این حال، اگر کاربر از گذرواژهای قوی استفاده کند، احتمال اکسپلویت شدن CVE-2023-36434 به طور قابل توجهی کاهش مییابد و بنابراین، مایکروسافت آن را در دسته آسیبپذیریهای بحرانی قرار نداده و به توصیف «مهم» (important) بسنده کرده است.
شرکت مایکروسافت اعلام کرده که عمر Windows Server 2012 و Windows Server 2012 R2 به پایان رسیده و این سیستم عاملها از این پس، هیچ بروزرسانی امنیتی دریافت نمیکنند. بنابراین، کاربران باید در اسرع وقت، نسخههای جدیدتر سیستم عامل ویندوز سرور را نصب کنند.