گزارش آسیب‌ پذیری Microsoft

مایکروسافت در به‌روزرسانی‌های امنیتی (ژوئن 2023) 78 آسیب‌پذیری را گزارش داده است. طبقه بندی آسیب‌پذیری‌ها به شرح زیر است:
–    افزایش سطح دسترسی : 17
–    عبور از ویژگی‌های امنیتی: 3
–    اجرای کد از راه دور: 32
–    افشای اطلاعات: 5
–    منع از سرویس (Denial of Service): 10
–    سوءاستفاده از هویت: 10
–    آسیب‌پذیری مربوط به Edge – Chromium : 1 مورد

شش مورد از این 78 آسیب پذیری ، بحرانی طبقه بندی شدند و امکان اجرای کد از راه دور و افزایش امتیاز را میدهند و بقیه هم با شدت بالا، متوسط و شدت پایین تعریف شده اند. در این بروزرسانی زیرودی یا آسیب پذیری که از قبل اکسپلویت شده باشد وجود ندارد و فقط آسیب پذیری Chromium قابل اکسپلویت شده است.

 

آسیب پذیری -2023-29357CVE :

آسیب پذیری در Server SharePoint Microsoft است و با شدت بحرانی و امتیاز 9.8 را دارا است. مهاجم با بدست آوردن توکن های جعلی JWT ، میتواند با این آسیب پذیری امتیاز خود را به کاربر Administrator  افزایش دهد.

آسیب پذیری در جریان مسابقات Vancouver Own2Pwn کشف و گزارش شده است. آسیب پذیری به دلیل نقص در متد ValidateTokenIssuer رخ میدهد که امکان دور زدن احرازهویت را فراهم می‌کند. برای اکسپلویت نیاز به تعامل کاربر یا امتیاز خاص نیست و پیچیدگی کمی هم دارد مایکروسافت اعلام کرده است اگر امکان بروزرسانی را ندارید، مشتریانی که از دیفندر ویندوز و AMSI استفاده می‌کنند در برابر این آسیب پذیری امن هستند.

 

آسیب پذیری -2023-29363 CVE و -2023-32015 CVE و -2023-32014CVE :

آسیب پذیری در Multicast General Pragmatic Windowsاست. آسیب پذیری با شدت بحرانی و امتیاز 9.8 است.

اگر سرویس queuing message Windows در Server PGM در حال اجرا باشد، مهاجم بدون احرازهویت می‌تواند با ارسال یک فایل مخرب ، به اجرای کد از راه دور دست پیدا کند. نکته مهم این است که این سومین ماهی است که PGM یک آسیب پذیری با امتیاز 9.8 می‌دهد، بنابراین می‌تواند یک منطقه کاندید برای کشف آسیب پذیری باشد. البته PGM بطور پیش فرض فعال نیست . برای اینکه تحت تاثیر آسیب پذیری واقع شوید باید queuing message Windows  فعال باشد و همچنین برای چک کردن آن ، این سرویس روی پورت 1801 TCP  فعال است.

آسیب پذیری -2023-24897CVE :

آسیب پذیری در .NET و Framework .NET و Studio   Visualاست. این آسیب پذیری دارای شدت بحرانی و امتیاز 7.3 است و امکان اجرای کد دلخواه را می‌دهد. این آسیب پذیری از نوع ACE است (اجرای کد دلخواه بصورت محلی.) در واقع مهاجم باید قربانی را فریب دهد تا یک فایل مخربی را دانلود و اجرا کند. برای اکسپلویت پیچیدگی کم و نیاز به تعامل کاربر دارد و همچنین امتیاز خاصی هم نیاز ندارد.

آسیب پذیری آسیب پذیری -2023-32013CVE :

این آسیب پذیری در V-Hyper Windows است و امتیاز 6.5 را دارد. آسیب پذیری امکان DoS را می‌دهد اما برای اکسپلویت نیاز به شرایطی است که باید در محیط قربانی فراهم شود.

 

آسیب پذیری -2023-32031CVE:

آسیب پذیری در Server Exchange Microsoft و دارای امتیاز 8.8 است. این آسیب پذیری یک روش دور زدن برای آسیب پذیری های اصلاح شده -2022-41082CVE و -2023-21529CVE  است. آسیب پذیری در کلاس Command و از نوع Deserialization است. برای اکسپلویت، مهاجم باید احرازهویت شود، اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM را می‌دهد.

آسیب پذیری -2023-28310CVE:

آسیب پذیری در Microsoft Exchange Server و دارای امتیاز 8.0 است. مهاجم امکان اجرای کد را دارد و برای اکسپلویت، مهاجم باید احرازهویت شود. اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM را می‌دهد.

آسیب پذیری -2023-32029CVE و -2023-33133CVE و -2023-33137CVE :

آسیب پذیری در Excel   Microsoft و دارای امتیاز 7.8 و شدت مهم است. مهاجم با ارسال یک فایل مخرب، می‌تواند کد دلخواه اجرا خود را اجرا کند. این آسیب پذیری از نوع ACE است

آسیب پذیری -2023-33146CVE :

آسیب پذیری در Office  Microsoft است و امکان اجرای کد را به مهاجم می‌دهد. دارای امتیاز 8.7 و شدت مهم است. مهاجم با ارسال یک فایل مخرب و فریب کاربر برای باز کردن فایل، از این آسیب پذیری سوء استفاده می‌کند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید