11 آسیب ‌پذیری‌ امنیتی مایکروسافت در سال 2023

11 آسیب ‌پذیری‌ امنیتی مایکروسافت در سال 2023

0
(0)

** هشدار **

تمام آموزش های این سایت با مجوز کارشناس امنیت و طبق قوانین کشور ایران تهیه شده و هرگونه سوء استفاده و انتشار مطالب و ویدیوها کاملا غیر قانونی می باشد و در صورت سوء استفاده، NetPenT هیچ مسئولیتی نخواهد داشت. در صورت انتشار دوره های آموزشی خریداری شده، ردیابی و مشخص کردن هویت فرد منتشر کننده با توجه به داده های مخفی موجود در ویدیو ها به راحتی امکان پذیر می باشد و تبعات قانونی برای آن فرد وجود خواهد داشت.

آسیب‌ پذیری‌ ها یکی از بزرگ ‌ترین خطرات امنیتی به شمار می روند که امروزه سازمان‌ها با آن مواجه هستند. این باگ ها، شرکت های کوچک و بزرگ را به یک اندازه تحت تاثیر قرار می دهد و می تواند خسارت جدی به آن ها وارد کند. متاسفانه دائما باگ های جدید پدید می آیند و تیم های امنیتی مجبور به یافتن راه حل  برای جلوگیری از نقض داده ها (data breach) هستند. مجرمان سایبری به دنبال سوء استفاده از این آسیب ‌پذیری‌ ها برای راه اندازی حملات سایبری می باشند.

سازمان ها باید آخرین آسیب ‌پذیری‌های کشف شده را بشناسند تا امنیت خود را افزایش دهند. برخی از آسیب پذیری ها می توانند عواقب جدی داشته باشند. در حالی که برخی دیگر ممکن است تاثیر چندانی نداشته باشند. کدام آسیب‌ پذیری حیاتی کشف شده در سال 2023 می‌تواند آسیب جدی وارد کند؟ با نت پنت همراه باشید تا با 11 آسیب ‌پذیری‌ امنیتی مایکروسافت در سال 2023 آشنا شوید.

آمار نشان می‌دهد کشورهای مختلف جهان و حتی آنهایی که مدعی قدرت سایبری هستند، از حملات سایبری و هکرها در امان نبوده ‌اند. با افزایش روزافزون حملات سایبری به شرکت‌ها، حفاظت از ترافیک شبکه و زیرساخت‌های آن به معنای واقعی کلمه حیاتی می باشد.

آژانس امنیت سایبری و زیرساخت (CISA) در خط مقدم حفاظت از زیرساخت های حیاتی و مبارزه با تهدیدات سایبری قرار دارد. این آژانس یک کاتالوگ کامل از آسیب پذیری ها و تهدیدات رایج (CVE) دارد، که در آن تمام جزئیات درباره آسیب پذیری های امنیتی شناسایی شده شرح داده شده است.

شرکت مایکروسافت در اصلاحیه 2023، آسیب‌پذیری هایی که به طور فعال مورد سوء استفاده قرار گرفته‌ را معرفی کرد. در ادامه به بررسی نقص ‌های امنیتی که در ماه میلادی فوریه 2023 توسط شرکت مایکروسافت اصلاح شده ‌اند، می‌پردازیم.

1.آسیب پذیری امنیتی با شناسه CVE-2023-2136

سرریز اعداد صحیح در Skia در مرورگرهای گوگل کروم به مهاجم راه دور اجازه می‌دهد تا از طریق یک صفحه HTML دستکاری شده، یک فرار از sandbox را انجام دهد. وصله امنیتی این آسیب پذیری در نسخه 112.0.5615.137 ارائه شده است.

2.آسیب پذیری امنیتی با شناسه CVE-2023-21674

این آسیب پذیری بر مولفه Advanced Local Procedure Call (ALPC) سیستم عامل مایکروسافت ویندوز اثر می گذارد و می‌تواند منجر به ارتقا سطح دسترسی شود. به گفته مایکروسافت، در صورتی که مهاجم بتواند با موفقیت از این آسیب‌پذیری سوء استفاده کند، دسترسی سیستم را به دست خواهد آورد.

3.آسیب پذیری امنیتی با شناسه CVE-2023-21715

یک ضعف امنیتی که بر Microsoft Publisher تأثیر می گذارد. این آسیب پذیری به مهاجمان اجازه می دهد تا سیاست های حفاظتی ماکرو آفیس را دور بزنند. سیاست هایی که به منظور مسدود ساختن فایل های مخرب استفاده می شود. در واقع این باگ در دسته آسیب پذیری های مهم قرار می گیرد و از نوع عبور از سد امکانات امنیتی است. در این نوع آسیب پذیری، ممکن است روش های مهندسی اجتماعی توسط مهاجم بکار گرفته شود تا قربانی را برای باز کردن اسناد دستکاری شده متقاعد سازد.

4.آسیب پذیری امنیتی با شناسه CVE-2023-21716

این آسیب پذیری در دسته نقص های امنیتی حیاتی قرار می گیرد. یک آسیب پذیری اجرای کد از راه دور در مایکروسافت آفیس کشف شد. این باگ بر چندین نسخه از Microsoft Word ،Office ، SharePoint و  Microsoft 365 Apple تاثیر می گذارد. مهاجم می ‌تواند یک ایمیل حاوی کد مخرب RTF را برای قربانی ارسال کند و باز کردن آن باعث اجرای دستورات مخرب در برنامه مورد استفاده خواهد شد. به همین دلیل، این شرکت برای جلوگیری از فریب کاربران در باز کردن یک سند RTF مخرب، اصلاحیه ای منتشر کرد.

5.آسیب پذیری امنیتی با شناسه CVE-2023-21768

Ancillary Function Driver (AFD) سیستم عامل ویندوز دارای نقصی بود که به مهاجمان امکان ارتقاء دسترسی روی سیستم هدف را می داد. به همین دلیل یک به روز رسانی امنیتی برای برای این اکسپلویت منتشر شد.

6.آسیب پذیری امنیتی با شناسه CVE-2023-21823

یکی دیگر از آسیب پذیری های مهم که اصلاح شده است. این آسیب پذیری که از نوع اجرای کد از راه دور می باشد، می تواند بر مولفه گرافیکی مایکروسافت ویندوز تأثیر بگذارد. در صورتی که مهاجم موفق به بهره‌ جویی از این آسیب‌ پذیری ‌شود، امکان دسترسی به سیستم را خواهد داشت. Microsoft Store این باگ امنیتی را در سیستم های آسیب پذیر به ‌روزرسانی می‌کند.

7.آسیب پذیری امنیتی با شناسه CVE-2023-23376

یک آسیب پذیری ارتقا دسترسی که بر درایور Common Log File System (CLFS) در سیستم عامل های ویندوز تاثیر می گذارد. در صورتی که مهاجم موفق به سوء استفاده از این باگ شود، امتیازات دسترسی در سطح سیستم خواهد داشت.

8.آسیب پذیری امنیتی با شناسه CVE-2023-23397

آسیب پذیری امنیتی که Microsoft Outlook را تحت تأثیر قرار داده و به مهاجم اجازه می دهد تا امتیازات بالایی را در سیستم هدف به دست آورد. سوء ‌استفاده از این آسیب ‌پذیری به ‌راحتی قابل تکرار است و نیاز به شرایط خاصی ندارد.

9.آسیب پذیری امنیتی با شناسه CVE-2023-24880

این آسیب پذیری ترمیم شده دارای درجه اهمیت میانه (Moderate) می باشد. یک آسیب پذیری حیاتی که ویژگی SmartScreen ویندوز را هدف قرار می دهد. این باگ امنیتی به مهاجمان اجازه می دهد تا فایل های مخربی را ایجاد کنند که از سد دفاعیMOTW فرار می کنند. کاربران و سازمان ها باید آخرین پچ های امنیتی منتشر شده توسط مایکروسافت را دریافت کنند.

10.آسیب پذیری امنیتی با شناسه CVE-2023-24955

پچ این آسیب‌پذیری که در دسته باگ های بحرانی قرار دارد، در ماه می 2023 منتشر شد. این باگ بر Microsoft SharePoint Server تاثیر می‌گذارد. مهاجم از این ضعف ‌امنیتی سوءاستفاده کرده و کد مخرب را از راه دور بر روی سرور SharePoint اجرا می کند.

11.آسیب پذیری امنیتی با شناسه CVE-2023-24903

این یکی دیگر از ضعف‌ های امنیتی بحرانی است که مایکروسافت در ماه می برای آن اصلاحیه منتشر کرد. در این نوع آسیب پذیری، مهاجم در شرایط رقابتی (Race Condition) قرار می گیرد و از روش اجرای کد مخرب از راه دور استفاده می کند. در واقع یک بسته دستکاری‌ شده SSTP به سرور SSTP ارسال می کند و به سیستم دسترسی می یابد.

این مقاله چقدر برای شما مفید بوده است؟

برای امتیازدهی روی ستاره ها کلیک کنید.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا