مایکروسافت به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای ژوئن 2023، اصلاحاتی را برای سیستمعامل ویندوز و سایر مؤلفههای نرمافزاری خود به منظور رفع کاستیهای امنیتی عمده ارائه کرده است.
از 73 نقص، شش مورد به عنوان بحرانی، 63 مورد مهم، دو مورد متوسط و یک مورد دارای رتبه کم از نظر شدت هستند. این همچنین شامل سه مشکل است که غول فناوری در مرورگر اج مبتنی بر Chromium خود به آن پرداخته است.
شایان ذکر است که مایکروسافت از زمان انتشار بهروزرسانیهای می Patch سهشنبه، ۲۶ نقص دیگر در Edge را نیز برطرف کرد - همه آنها ریشه در خود Chromium دارند. این شامل CVE-2023-3079 است، یک باگ روز صفر که گوگل هفته گذشته آن را به عنوان فعالانه در طبیعت مورد سوء استفاده قرار میدهد.
بهروزرسانیهای ژوئن 2023 همچنین اولین بار در چند ماه گذشته است که هیچ نقصی را در محصولات مایکروسافت که در زمان انتشار به طور عمومی شناخته شده یا تحت حمله فعال هستند، نشان نمیدهد.
در صدر لیست اصلاحات، CVE-2023-29357 (امتیاز CVSS: 9.8)، یک نقص افزایش امتیاز در سرور شیرپوینت است که می تواند توسط مهاجم برای به دست آوردن امتیازات سرپرست مورد سوء استفاده قرار گیرد.
مایکروسافت گفت: مهاجمی که به توکنهای جعلی احراز هویت JWT دسترسی پیدا کرده است، میتواند از آنها برای اجرای یک حمله شبکه استفاده کند که احراز هویت را دور میزند و به آنها اجازه میدهد به امتیازات یک کاربر احراز هویت شده دسترسی پیدا کنند. "مهاجم به هیچ امتیازی نیاز ندارد و کاربر نیازی به انجام هیچ اقدامی ندارد."
همچنین سه باگ اجرای کد از راه دور حیاتی (CVE-2023-29363، CVE-2023-32014، و CVE-2023-32015، امتیازات CVSS: 9.8) در Windows Pragmatic General Multicast (PGM) توسط ردموند وصله شده است. دستیابی به اجرای کد از راه دور و تلاش برای راه اندازی کد مخرب."
مایکروسافت قبلاً نقص مشابهی را در همان مؤلفه (CVE-2023-28250، امتیاز CVSS: 9.8)، یک پروتکل طراحی شده برای ارائه بستهها بین چندین عضو شبکه به روشی قابل اعتماد، در آوریل 2023 برطرف کرده بود.
همچنین دو باگ اجرای کد از راه دور بر روی Exchange Server (CVE-2023-28310 و CVE-2023-32031) توسط غول فناوری حل شده است که می تواند به یک مهاجم تأیید شده اجازه دهد تا به اجرای کد از راه دور در تأسیسات آسیب دیده دست یابد.
پچ های نرم افزاری از سایر فروشندگان#
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی توسط سایر فروشندگان نیز در چند هفته گذشته برای اصلاح چندین آسیبپذیری منتشر شده است، از جمله:
Adobe
اندروید
بازو
سیسکو
سیتریکس
دل
دروپال
F5
فورتینت
GitLab
گوگل کروم
هیتاچی انرژی
HP
IBM
لنوو
توزیع های لینوکس Debian، Oracle Linux، Red Hat، SUSE و Ubuntu
مدیاتک
میتسوبیشی الکتریک
انتقال MOVEit
موزیلا فایرفاکس، فایرفاکس ESR و تاندربرد
NETGEAR
کوالکام
سامسونگ
شیره
اشنایدر الکتریک
زیمنس
اسپلانک
سینولوژی
ترند میکرو
VMware
وردپرس
بزرگنمایی، و
زایکسل
از 73 نقص، شش مورد به عنوان بحرانی، 63 مورد مهم، دو مورد متوسط و یک مورد دارای رتبه کم از نظر شدت هستند. این همچنین شامل سه مشکل است که غول فناوری در مرورگر اج مبتنی بر Chromium خود به آن پرداخته است.
شایان ذکر است که مایکروسافت از زمان انتشار بهروزرسانیهای می Patch سهشنبه، ۲۶ نقص دیگر در Edge را نیز برطرف کرد - همه آنها ریشه در خود Chromium دارند. این شامل CVE-2023-3079 است، یک باگ روز صفر که گوگل هفته گذشته آن را به عنوان فعالانه در طبیعت مورد سوء استفاده قرار میدهد.
بهروزرسانیهای ژوئن 2023 همچنین اولین بار در چند ماه گذشته است که هیچ نقصی را در محصولات مایکروسافت که در زمان انتشار به طور عمومی شناخته شده یا تحت حمله فعال هستند، نشان نمیدهد.
در صدر لیست اصلاحات، CVE-2023-29357 (امتیاز CVSS: 9.8)، یک نقص افزایش امتیاز در سرور شیرپوینت است که می تواند توسط مهاجم برای به دست آوردن امتیازات سرپرست مورد سوء استفاده قرار گیرد.
مایکروسافت گفت: مهاجمی که به توکنهای جعلی احراز هویت JWT دسترسی پیدا کرده است، میتواند از آنها برای اجرای یک حمله شبکه استفاده کند که احراز هویت را دور میزند و به آنها اجازه میدهد به امتیازات یک کاربر احراز هویت شده دسترسی پیدا کنند. "مهاجم به هیچ امتیازی نیاز ندارد و کاربر نیازی به انجام هیچ اقدامی ندارد."
همچنین سه باگ اجرای کد از راه دور حیاتی (CVE-2023-29363، CVE-2023-32014، و CVE-2023-32015، امتیازات CVSS: 9.8) در Windows Pragmatic General Multicast (PGM) توسط ردموند وصله شده است. دستیابی به اجرای کد از راه دور و تلاش برای راه اندازی کد مخرب."
مایکروسافت قبلاً نقص مشابهی را در همان مؤلفه (CVE-2023-28250، امتیاز CVSS: 9.8)، یک پروتکل طراحی شده برای ارائه بستهها بین چندین عضو شبکه به روشی قابل اعتماد، در آوریل 2023 برطرف کرده بود.
همچنین دو باگ اجرای کد از راه دور بر روی Exchange Server (CVE-2023-28310 و CVE-2023-32031) توسط غول فناوری حل شده است که می تواند به یک مهاجم تأیید شده اجازه دهد تا به اجرای کد از راه دور در تأسیسات آسیب دیده دست یابد.
پچ های نرم افزاری از سایر فروشندگان#
علاوه بر مایکروسافت، بهروزرسانیهای امنیتی توسط سایر فروشندگان نیز در چند هفته گذشته برای اصلاح چندین آسیبپذیری منتشر شده است، از جمله:
Adobe
اندروید
بازو
سیسکو
سیتریکس
دل
دروپال
F5
فورتینت
GitLab
گوگل کروم
هیتاچی انرژی
HP
IBM
لنوو
توزیع های لینوکس Debian، Oracle Linux، Red Hat، SUSE و Ubuntu
مدیاتک
میتسوبیشی الکتریک
انتقال MOVEit
موزیلا فایرفاکس، فایرفاکس ESR و تاندربرد
NETGEAR
کوالکام
سامسونگ
شیره
اشنایدر الکتریک
زیمنس
اسپلانک
سینولوژی
ترند میکرو
VMware
وردپرس
بزرگنمایی، و
زایکسل