مایکروسافت در بهروزرسانیهای امنیتی (ژوئن 2023) 78 آسیبپذیری را گزارش داده است. طبقه بندی آسیبپذیریها به شرح زیر است:
– افزایش سطح دسترسی : 17
– عبور از ویژگیهای امنیتی: 3
– اجرای کد از راه دور: 32
– افشای اطلاعات: 5
– منع از سرویس (Denial of Service): 10
– سوءاستفاده از هویت: 10
– آسیبپذیری مربوط به Edge – Chromium : 1 مورد
شش مورد از این 78 آسیب پذیری ، بحرانی طبقه بندی شدند و امکان اجرای کد از راه دور و افزایش امتیاز را میدهند و بقیه هم با شدت بالا، متوسط و شدت پایین تعریف شده اند. در این بروزرسانی زیرودی یا آسیب پذیری که از قبل اکسپلویت شده باشد وجود ندارد و فقط آسیب پذیری Chromium قابل اکسپلویت شده است.
آسیب پذیری -2023-29357CVE :
آسیب پذیری در Server SharePoint Microsoft است و با شدت بحرانی و امتیاز 9.8 را دارا است. مهاجم با بدست آوردن توکن های جعلی JWT ، میتواند با این آسیب پذیری امتیاز خود را به کاربر Administrator افزایش دهد.
آسیب پذیری در جریان مسابقات Vancouver Own2Pwn کشف و گزارش شده است. آسیب پذیری به دلیل نقص در متد ValidateTokenIssuer رخ میدهد که امکان دور زدن احرازهویت را فراهم میکند. برای اکسپلویت نیاز به تعامل کاربر یا امتیاز خاص نیست و پیچیدگی کمی هم دارد مایکروسافت اعلام کرده است اگر امکان بروزرسانی را ندارید، مشتریانی که از دیفندر ویندوز و AMSI استفاده میکنند در برابر این آسیب پذیری امن هستند.
آسیب پذیری -2023-29363 CVE و -2023-32015 CVE و -2023-32014CVE :
آسیب پذیری در Multicast General Pragmatic Windowsاست. آسیب پذیری با شدت بحرانی و امتیاز 9.8 است.
اگر سرویس queuing message Windows در Server PGM در حال اجرا باشد، مهاجم بدون احرازهویت میتواند با ارسال یک فایل مخرب ، به اجرای کد از راه دور دست پیدا کند. نکته مهم این است که این سومین ماهی است که PGM یک آسیب پذیری با امتیاز 9.8 میدهد، بنابراین میتواند یک منطقه کاندید برای کشف آسیب پذیری باشد. البته PGM بطور پیش فرض فعال نیست . برای اینکه تحت تاثیر آسیب پذیری واقع شوید باید queuing message Windows فعال باشد و همچنین برای چک کردن آن ، این سرویس روی پورت 1801 TCP فعال است.
آسیب پذیری -2023-24897CVE :
آسیب پذیری در .NET و Framework .NET و Studio Visualاست. این آسیب پذیری دارای شدت بحرانی و امتیاز 7.3 است و امکان اجرای کد دلخواه را میدهد. این آسیب پذیری از نوع ACE است (اجرای کد دلخواه بصورت محلی.) در واقع مهاجم باید قربانی را فریب دهد تا یک فایل مخربی را دانلود و اجرا کند. برای اکسپلویت پیچیدگی کم و نیاز به تعامل کاربر دارد و همچنین امتیاز خاصی هم نیاز ندارد.
آسیب پذیری آسیب پذیری -2023-32013CVE :
این آسیب پذیری در V-Hyper Windows است و امتیاز 6.5 را دارد. آسیب پذیری امکان DoS را میدهد اما برای اکسپلویت نیاز به شرایطی است که باید در محیط قربانی فراهم شود.
آسیب پذیری -2023-32031CVE:
آسیب پذیری در Server Exchange Microsoft و دارای امتیاز 8.8 است. این آسیب پذیری یک روش دور زدن برای آسیب پذیری های اصلاح شده -2022-41082CVE و -2023-21529CVE است. آسیب پذیری در کلاس Command و از نوع Deserialization است. برای اکسپلویت، مهاجم باید احرازهویت شود، اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM را میدهد.
آسیب پذیری -2023-28310CVE:
آسیب پذیری در Microsoft Exchange Server و دارای امتیاز 8.0 است. مهاجم امکان اجرای کد را دارد و برای اکسپلویت، مهاجم باید احرازهویت شود. اما اکسپلویت موفق امکان اجرای کد با امتیاز SYSTEM را میدهد.
آسیب پذیری -2023-32029CVE و -2023-33133CVE و -2023-33137CVE :
آسیب پذیری در Excel Microsoft و دارای امتیاز 7.8 و شدت مهم است. مهاجم با ارسال یک فایل مخرب، میتواند کد دلخواه اجرا خود را اجرا کند. این آسیب پذیری از نوع ACE است
آسیب پذیری -2023-33146CVE :
آسیب پذیری در Office Microsoft است و امکان اجرای کد را به مهاجم میدهد. دارای امتیاز 8.7 و شدت مهم است. مهاجم با ارسال یک فایل مخرب و فریب کاربر برای باز کردن فایل، از این آسیب پذیری سوء استفاده میکند