آپدیت جدید مایکروسافت با پچ ۱۰۳ آسیب‌پذیری

آپدیت جدید مایکروسافت با پچ ۱۰۳ آسیب‌پذیری

شرکت مایکروسافت در آپدیت منتشر شده در اکتبر ۲۰۲۳، مجموعه‌ای شامل ۱۰۳ آسیب‌پذیری را پچ کرده است که شامل ۱۲ آسیب‌پذیری بحرانی و ۹۱ آسیب‌پذیری مهم هستند.

میزان ۴۳.۷ درصد از آسیب‌پذیري‌های پچ شده در آپدیت جدید مایکروسافت، آسیب‌پذیري‌های مربوط به اجرای کد از راه دور (RCE) و آسیب‌پذیري‌های ارتقاء دسترسی (EoP) نیز ۲۵.۲ درصد از آسیب‌پذیري‌ها را به خودشان اختصاص می‌دهند. 

در ادامه، بعضی از مهم‌ترین این آسیب‌پذیری‌های پچ شده را به شما معرفی می‌کنیم.

 

آسیب‌پذیری افشای اطلاعات CVE-2023-36563 در مایکروسافت وردپد

آسیب‌پذیری CVE-2023-36563 نوعی آسیب‌پذیری افشای اطلاعات در نرم‌افزار مایکروسافت وردپد با امتیاز ۶.۵ است. این آسیب‌پذیری روز صفر پیش از افشای عمومی، در سطح اینترنت (in the wild) کشف شده بود.

هکرهای فاقد مجوز می‌توانند از راه دور و با کمک تکنیک‌های مهندسی اجتماعی، این آسیب‌پذیری‌ را اکسپلویت کنند تا کاربر هدف را متقاعد سازند که یک لینک فیشینگ را باز یا یک بدافزار را دانلود و آن را روی سیستم آسیب‌پذیر اجرا کند. همچنین، هکرها می‌توانند اپلیکیشن‌هایی اختصاصی را برای اکسپلویت کردن آسیب‌پذیری CVE-2023-36563 طراحی و بعد از به دست آوردن دسترسی به سیستم آسیب‌پذیر، آن‌ها را اجرا کنند. اکسپلویت کردن موفق این آسیب‌پذیری می‌تواند منجر به افشای هش‌های New Technology LAN Manager یا NTLM شود.


آسیب‌پذیری ارتقاء دسترسی CVE-2023-41763 در اسکایپ بیزنس

آسیب‌پذیری CVE-2023-41763 نوعی آسیب‌پذیری مهم ارتقاء دسترسی در اسکایپ بیزنس با امتیاز ۵.۳ است.

هکرهای فاقد مجوز می‌توانند با ارسال از راه دور نوعی تماس شبکه طراحی شده به صورت اختصاصی به یک سرور اسکایپ بیزنس، این آسیب‌پذیری را اکسپلویت کنند. اکسپلویت کردن موفق آسیب‌پذیری CVE-2023-41763 می‌تواند منجر به افشای اطلاعات حساس و دسترسی هکرها به شبکه‌های داخلی شود و امنیت شبکه سازمان‌ها را به خطر بیاندازد.

این آسیب‌پذیری پیش از انتشار آپدیت اکتبر ۲۰۲۳ مایکروسافت در سطح اینترنت اکسپلویت شده و بنابراین، تاکنون هیچ جزئیاتی از آن منتشر نشده است.


آسیب‌پذیری اجرای کد از راه دور CVE-2023-35349 در Message Queuing ویندوز

آسیب‌پذیری CVE-2023-35349 نوعی آسیب‌پذیری اجرای کد از راه دور (RCE) در مؤلفه Message Queuing سیستم عامل ویندوز است که نمره بسیار بالای ۹.۸ دارد و بنابراین، نوعی آسیب‌پذیری بسیار بحرانی محسوب می‌شود.

هکرهای فاقد مجوز می‌توانند با اکسپلویت کردن این آسیب‌پذیری خطرناک، پکت‌های طراحی شده به صورت اختصاصی را برای کاربر هدف ارسال کنند. در آپدیت اکتبر ماه ۲۰۲۳، به غیر از این آسیب‌پذیری، ۱۵ آسیب‌پذیری RCE دیگر نیز در Message Queuing سیستم عامل ویندوز کشف شده‌اند که البته اکسپلویت شدن آن‌ها چندان محتمل نیست.


آسیب‌پذیری ارتقاء دسترسی CVE-2023-36434 در ویندوز سرور IIS

یکی دیگر از آسیب‌پذیری‌های مهم پچ شده در آپدیت اکتبر ۲۰۲۳ مایکروسافت، CVE-2023-36434 در ویندوز سرور IIS است که نوعی آسیب‌پذیری ارتقاء دسترسی با امتیاز ۹.۸ محسوب می‌شود. به گفته مایکروسافت، هکرها می‌توانند با حملات بروت فورس (brute force) برای به دست آوردن نام کاربری و گذرواژه‌های کاربران، این آسیب‌پذیری را اکسپلویت کنند. از آن‌ جایی که اگر کاربر ویندوز سرور IIS از گذرواژه‌ای قوی استفاده نکند، احتمال اکسپلویت شدن این آسیب‌پذیری تحت حملات بروت فورس بسیار بالا است، این آسیب‌پذیری می‌تواند بسیار خطرناک باشد. با این حال، اگر کاربر از گذرواژه‌ای قوی استفاده کند، احتمال اکسپلویت شدن CVE-2023-36434 به طور قابل توجهی کاهش می‌یابد و بنابراین، مایکروسافت آن را در دسته آسیب‌پذیری‌های بحرانی قرار نداده و به توصیف «مهم» (important) بسنده کرده است.


پایان عمر ویندوز سرور ۲۰۱۲ و ویندوز سرور ۲۰۱۲ آر ۲

شرکت مایکروسافت اعلام کرده که عمر Windows Server 2012 و Windows Server 2012 R2 به پایان رسیده و این سیستم عامل‌ها از این پس، هیچ بروزرسانی امنیتی دریافت نمی‌کنند. بنابراین، کاربران باید در اسرع وقت، نسخه‌های جدید‌تر سیستم عامل ویندوز سرور را نصب کنند.

 

تاریخ انتشار: 1402/07/25
تاریخ بروزرسانی: 1402/07/25
user avatar
نویسنده: امیر ظاهری مدیر تولید محتوا سایبرنو
امیر ظاهری در سال ۱۳۹۴ از دانشگاه «تربیت مدرس» در مقطع کارشناسی ارشد رشته «بیوفیزیک» فارغ‌التحصیل شد. او که به فناوری، امنیت سایبری، رمزنگاری و بلاک‌چین علاقه داشت، نویسندگی در این حوزه‌ها را شروع کرد و در سال ۱۳۹۸ به عضویت هیئت تحریریه «زومیت»، پربازدیدترین مجله تخصصی فناوری ایران، درآمد. او سابقه همکاری به عنوان کارشناس تولید محتوا با استارت‌آپ «جاب ویژن» نیز دارد. در سال ۱۴۰۰ همکاری خودش را با سایبرنو شروع کرد و از آن زمان تاکنون به صورت تخصصی در حوزه امنیت سایبری فعالیت دارد.
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.