اليوم هو يوم الثلاثاء الموافق لشهر سبتمبر 2024 من شركة Microsoft، والذي يتضمن تحديثات أمنية لـ 79 عيبًا، بما في ذلك ثلاثة ثغرات تم استغلالها بنشاط وواحدة تم الكشف عنها علنًا.
قام هذا التصحيح الذي صدر يوم الثلاثاء بإصلاح سبع ثغرات أمنية حرجة، والتي كانت تتعلق إما بتنفيذ التعليمات البرمجية عن بعد أو رفع الامتيازات.
عدد الأخطاء في كل فئة من فئات الثغرات مدرج أدناه:
- 30 نقاط ضعف رفع الامتيازات
- 4 ثغرات أمنية لتجاوز الميزات
- 23 ثغرة لتنفيذ التعليمات البرمجية عن بعد
- 11 ثغرة في الكشف عن المعلومات
- 8 نقاط ضعف في منع الخدمة
- 3 ثغرات التزييف
لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة للتحديثات الجديدة”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5043076-cumulative-update-released-with-19-changes/”>تحديث تراكمي لنظام التشغيل Windows 11 KB5043076و”https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5043064-update-released-with-6-fixes-security-updates/”>تحديث Windows 10 KB5043064.
تم الكشف عن أربع أيام صفرية
يعمل تصحيح الثلاثاء هذا الشهر على إصلاح ثلاث ثغرات تم استغلالها بشكل نشط، واحدة منها تم الكشف عنها علنًا، وأخرى تعيد تقديم ثغرات CVE القديمة بحيث تم وضع علامة عليها على أنها مستغلة.
تصنف شركة Microsoft الخلل الذي لا يمكن اكتشافه إلا بعد يوم واحد على أنه خلل يتم الكشف عنه علنًا أو استغلاله بشكل نشط في حين لا يتوفر إصلاح رسمي.
الثغرات الأمنية الثلاثة التي تم استغلالها بنشاط في تحديثات اليوم هي:
CVE-2024-38014 – ثغرة رفع امتيازات Windows Installer
تتيح هذه الثغرة الأمنية للهجمات الحصول على امتيازات النظام على أنظمة Windows.
ولم تشارك شركة مايكروسوفت أي تفاصيل حول كيفية استغلالها في الهجمات.
تم اكتشاف الخلل بواسطة مايكل بير من مختبر SEC Consult Vulnerability Lab.
CVE-2024-38217 – ثغرة تجاوز ميزة أمان علامة الويب في نظام التشغيل Windows
كان هذا الخلل”https://www.bleepingcomputer.com/news/microsoft/windows-smart-app-control-smartscreen-bypass-exploited-since-2018/” الهدف=”_blank”>تم الكشف عنها علنًا في الشهر الماضي من قبل جو ديسيمون من Elastic Security ويُعتقد أنه تم استغلاله بشكل نشط منذ عام 2018.
في التقرير، استعرض ديسيمون تقنية تسمى LNK stomping والتي تسمح بملفات LNK مصممة خصيصًا مع مسارات هدف غير قياسية أو هياكل داخلية للتسبب في فتح الملف مع تجاوز Smart App Control وتحذيرات أمان Mark of the Web.
“An attacker can craft a malicious file that would evade Mark of the Web (MOTW) defenses, resulting in a limited loss of integrity and availability of security features such as SmartScreen Application Reputation security check and/or the legacy Windows Attachment Services security prompt,” يوضح استشارة Microsoft.
عند استغلاله، فإنه يتسبب في تنفيذ الأمر الموجود في ملف LNK دون تحذير، كما هو موضح في هذا الفيديو.
CVE-2024-38226 – ثغرة تجاوز ميزة أمان Microsoft Publisher
قامت Microsoft بإصلاح ثغرة في Microsoft Publisher تتجاوز الحماية الأمنية ضد وحدات الماكرو المضمنة في المستندات التي تم تنزيلها.
“An attacker who successfully exploited this vulnerability could bypass Office macro policies used to block untrusted or malicious files,” يوضح استشارة Microsoft.
ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي كشف عن الخلل وكيف تم استغلاله.
قامت Microsoft أيضًا بإصلاح يوم الصفر الذي تم وضع علامة عليه على أنه تم استغلاله، ولكن تم القيام بذلك لأنه يمكن أن يعيد تقديم عيوب استغلالية أقدم، كما هو موضح أدناه.
CVE-2024-43491 – ثغرة تنفيذ التعليمات البرمجية عن بعد في تحديث Microsoft Windows
قامت شركة Microsoft بإصلاح خلل في مجموعة الخدمات تم تصنيفه على أنه تنفيذ للكود عن بعد، ولكنه في الواقع يعيد تقديم مجموعة متنوعة من الثغرات الأمنية إلى البرامج التي تم تصحيحها مسبقًا.
“Microsoft is aware of a vulnerability in Servicing Stack that has rolled back the fixes for some vulnerabilities affecting Optional Components on Windows 10, version 1507 (initial version released July 2015),” يوضح استشارة Microsoft.
“This means that an attacker could exploit these previously mitigated vulnerabilities on Windows 10, version 1507 (Windows 10 Enterprise 2015 LTSB and Windows 10 IoT Enterprise 2015 LTSB) systems that have installed the Windows security update released on March 12, 2024—KB5035858 (OS Build 10240.20526) or other updates released until August 2024. All later versions of Windows 10 are not impacted by this vulnerability.”
“This servicing stack vulnerability is addressed by installing the September 2024 Servicing stack update (SSU KB5043936) AND the September 2024 Windows security update (KB5043083), in that order.”
يؤثر هذا الخلل فقط على إصدار Windows 10 1507، والذي وصل إلى نهاية عمره الافتراضي في عام 2017. ومع ذلك، فإنه يؤثر أيضًا على إصدارات Windows 10 Enterprise 2015 LTSB وWindows 10 IoT Enterprise 2015 LTSB، والتي لا تزال تحت الدعم.
يعد هذا الخلل مثيرًا للاهتمام لأنه تسبب في تراجع المكونات الاختيارية، مثل خدمات الدليل الخفيف لـ Active Directory، وXPS Viewer، وInternet Explorer 11، وخدمة الطباعة LPD، وIIS، وWindows Media Player، إلى إصدارات RTM الأصلية الخاصة بها.
وقد أدى هذا إلى إعادة إدخال أي CVE سابقة إلى البرنامج، والتي يمكن استغلالها بعد ذلك.
وقد صنفت مايكروسوفت هذا الخلل باعتباره استغلالاً لأنه أعاد تقديم نقاط ضعف تم استغلالها بنشاط في الماضي. ومع ذلك، تقول مايكروسوفت إن الخلل نفسه تم اكتشافه داخلياً من قبل مايكروسوفت ولم تر أي دليل على أنه معروف علناً من قبل الآخرين.
يمكن العثور على مزيد من التفاصيل حول الخلل والقائمة الكاملة للمكونات المتأثرة في”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43491″ الهدف=”_blank” rel=”nofollow noopener”>نصيحة من مايكروسوفت.
التحديثات الأخيرة من الشركات الأخرى
تشمل الجهات البائعة الأخرى التي أصدرت تحديثات أو نصائح في سبتمبر 2024 ما يلي:
- أباتشي إصلاح ثغرة خطيرة في تنفيذ التعليمات البرمجية عن بعد في OFBiz كان ذلك بمثابة تجاوز للعيوب التي تم إصلاحها مسبقًا.
- سيسكو تم إصلاح العديد من الثغرات الأمنية هذا الشهر، بما في ذلك”https://www.bleepingcomputer.com/news/security/cisco-warns-of-backdoor-admin-account-in-smart-licensing-utility/” الهدف=”_blank”>حساب مسؤول الباب الخلفي في أداة الترخيص الذكيو أ”https://www.bleepingcomputer.com/news/security/cisco-fixes-root-escalation-vulnerability-with-public-exploit-code/” الهدف=”_blank”>ثغرة حقن الأوامر في ISE.
- يوكلياك هجوم”https://www.bleepingcomputer.com/news/security/new-eucleak-attack-lets-threat-actors-clone-yubikey-fido-keys/” الهدف=”_blank”>استخراج مفاتيح ECDSA السرية لاستنساخ أجهزة YubiKey FIDO.
- فورتينت تم إصدار تحديثات الأمان للبحث عن العيوب في Fortisandbox و FortiAnalyzer و FortiManager.
- جوجل تم نقل الإصلاح مرة أخرى لاستغلال ثغرة رفع امتيازات Pixel بشكل نشط في أجهزة Android الأخرى.
- إيفانتي إصدار تحديثات أمنية لتجاوز مصادقة vTM الحرجة مع الاستغلال العام.
- ذاكرة التخزين المؤقتة LiteSpeed إضافة للوردبريس”https://www.bleepingcomputer.com/news/security/litespeed-cache-bug-exposes-6-million-wordpress-sites-to-takeover-attacks/” الهدف=”_blank”>إصلاح مشكلة الاستيلاء على حساب غير موثق.
- أ سونيك وولتم إصلاح خلل التحكم في الوصول الشهر الماضي”https://www.bleepingcomputer.com/news/security/critical-sonicwall-sslvpn-bug-exploited-in-ransomware-attacks/” الهدف=”_blank”> يتم استغلالها الآن في هجمات برامج الفدية.
- فيام إصلاح ثغرة RCE الحرجة في برامج النسخ الاحتياطي والتكرار
- زيكسيل حذر من”https://www.bleepingcomputer.com/news/security/zyxel-warns-of-critical-os-command-injection-flaw-in-routers/” الهدف=”_blank”>خلل خطير في حقن أوامر نظام التشغيل في أجهزة التوجيه الخاصة به.
تحديثات الأمان لشهر سبتمبر 2024
فيما يلي القائمة الكاملة للثغرات التي تم حلها في تحديثات الثلاثاء لشهر سبتمبر 2024.
للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-September-2024.html” الهدف=”_blank”>التقرير الكامل هنا.
العلامة | معرف CVE | عنوان CVE | خطورة |
---|---|---|---|
Azure CycleCloud | CVE-2024-43469 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure CycleCloud | مهم |
مراقب شبكة Azure | CVE-2024-38188 | ثغرة رفع الامتيازات في Azure Network Watcher VM Agent | مهم |
مراقب شبكة Azure | CVE-2024-43470 | ثغرة رفع الامتيازات في Azure Network Watcher VM Agent | مهم |
مجموعة Azure | CVE-2024-38216 | ثغرة رفع الامتيازات في Azure Stack Hub | شديد الأهمية |
مجموعة Azure | CVE-2024-38220 | ثغرة رفع الامتيازات في Azure Stack Hub | شديد الأهمية |
تطبيقات الويب Azure | CVE-2024-38194 | ثغرة رفع الامتيازات في Azure Web Apps | شديد الأهمية |
ديناميكس بيزنس سنترال | CVE-2024-38225 | ثغرة رفع الامتيازات في Microsoft Dynamics 365 Business Central | مهم |
التحديث التلقائي لـ Microsoft (MAU) | CVE-2024-43492 | ثغرة رفع الامتيازات في Microsoft AutoUpdate (MAU) | مهم |
Microsoft Dynamics 365 (محليًا) | CVE-2024-43476 | ثغرة برمجة نصية عبر المواقع في Microsoft Dynamics 365 (محليًا) | مهم |
مكون الرسومات من Microsoft | CVE-2024-38247 | ثغرة رفع الامتيازات في مكون الرسومات في Windows | مهم |
مكون الرسومات من Microsoft | CVE-2024-38250 | ثغرة رفع الامتيازات في مكون الرسومات في Windows | مهم |
مكون الرسومات من Microsoft | CVE-2024-38249 | ثغرة رفع الامتيازات في مكون الرسومات في Windows | مهم |
وحدة التحكم الإدارية لـ Microsoft | CVE-2024-38259 | ثغرة تنفيذ التعليمات البرمجية عن بعد في وحدة التحكم الإدارية لـ Microsoft | مهم |
مايكروسوفت أوفيس إكسل | CVE-2024-43465 | ثغرة رفع الامتيازات في Microsoft Excel | مهم |
مايكروسوفت أوفيس الناشر | CVE-2024-38226 | ثغرة تجاوز ميزة أمان Microsoft Publisher | مهم |
مايكروسوفت أوفيس شيربوينت | CVE-2024-38227 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server | مهم |
مايكروسوفت أوفيس شيربوينت | CVE-2024-43464 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server | شديد الأهمية |
مايكروسوفت أوفيس شيربوينت | CVE-2024-38018 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server | شديد الأهمية |
مايكروسوفت أوفيس شيربوينت | CVE-2024-38228 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server | مهم |
مايكروسوفت أوفيس شيربوينت | CVE-2024-43466 | ثغرة رفض الخدمة في Microsoft SharePoint Server | مهم |
مايكروسوفت أوفيس فيزيو | CVE-2024-43463 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Office Visio | مهم |
Microsoft Outlook لنظام iOS | CVE-2024-43482 | ثغرة الكشف عن المعلومات في Microsoft Outlook لنظام التشغيل iOS | مهم |
خدمة البث المباشر من مايكروسوفت | CVE-2024-38245 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة | مهم |
خدمة البث المباشر من مايكروسوفت | CVE-2024-38241 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة | مهم |
خدمة البث المباشر من مايكروسوفت | CVE-2024-38242 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة | مهم |
خدمة البث المباشر من مايكروسوفت | CVE-2024-38244 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة | مهم |
خدمة البث المباشر من مايكروسوفت | CVE-2024-38243 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة | مهم |
خدمة البث المباشر من مايكروسوفت | CVE-2024-38237 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk | مهم |
خدمة البث المباشر من مايكروسوفت | CVE-2024-38238 | ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة | مهم |
أتمتة الطاقة | CVE-2024-43479 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Power Automate Desktop | مهم |
الدور: Windows Hyper-V | CVE-2024-38235 | ثغرة الحرمان من الخدمة في Hyper-V في Windows | مهم |
خادم SQL | CVE-2024-37338 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring | مهم |
خادم SQL | CVE-2024-37980 | ثغرة رفع الامتيازات في Microsoft SQL Server | مهم |
خادم SQL | CVE-2024-26191 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring | مهم |
خادم SQL | CVE-2024-37339 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring | مهم |
خادم SQL | CVE-2024-37337 | ثغرة الكشف عن معلومات التسجيل الأصلية في Microsoft SQL Server | مهم |
خادم SQL | CVE-2024-26186 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring | مهم |
خادم SQL | CVE-2024-37342 | ثغرة الكشف عن معلومات التسجيل الأصلية في Microsoft SQL Server | مهم |
خادم SQL | CVE-2024-43474 | ثغرة الكشف عن المعلومات في Microsoft SQL Server | مهم |
خادم SQL | CVE-2024-37335 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring | مهم |
خادم SQL | CVE-2024-37966 | ثغرة الكشف عن معلومات التسجيل الأصلية في Microsoft SQL Server | مهم |
خادم SQL | CVE-2024-37340 | ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring | مهم |
خادم SQL | CVE-2024-37965 | ثغرة رفع الامتيازات في Microsoft SQL Server | مهم |
خادم SQL | CVE-2024-37341 | ثغرة رفع الامتيازات في Microsoft SQL Server | مهم |
مركز إدارة الويندوز | CVE-2024-43475 | ثغرة الكشف عن المعلومات في مركز إدارة نظام التشغيل Microsoft Windows | مهم |
واجهة برمجة تطبيقات Windows AllJoyn | CVE-2024-38257 | ثغرة الكشف عن معلومات API الخاصة بـ Microsoft AllJoyn | مهم |
طرق مصادقة Windows | CVE-2024-38254 | ثغرة الكشف عن معلومات مصادقة Windows | مهم |
خادم DHCP لنظام التشغيل Windows | CVE-2024-38236 | ثغرة منع الخدمة في خادم DHCP | مهم |
مثبت الويندوز | CVE-2024-38014 | ثغرة رفع امتيازات Windows Installer | مهم |
ويندوز كيربيروس | CVE-2024-38239 | ثغرة رفع الامتيازات في Kerberos Windows | مهم |
برامج تشغيل وضع Kernel لنظام التشغيل Windows | CVE-2024-38256 | ثغرة الكشف عن معلومات برنامج التشغيل في وضع Kernel في Windows | مهم |
أرشيف مكتبة ويندوز | CVE-2024-43495 | ثغرة تنفيذ التعليمات البرمجية عن بعد في مكتبة Windows Libarchive | مهم |
علامة Windows للويب (MOTW) | CVE-2024-38217 | ثغرة تجاوز ميزة أمان Mark of the Web في نظام التشغيل Windows | مهم |
علامة Windows للويب (MOTW) | CVE-2024-43487 | ثغرة تجاوز ميزة أمان Mark of the Web في نظام التشغيل Windows | معتدل |
منصة MSHTML لنظام Windows | CVE-2024-43461 | ثغرة انتحال منصة MSHTML في نظام التشغيل Windows | مهم |
ترجمة عنوان الشبكة لنظام Windows (NAT) | CVE-2024-38119 | ثغرة تنفيذ التعليمات البرمجية عن بعد في ترجمة عناوين الشبكة (NAT) لنظام التشغيل Windows | شديد الأهمية |
شبكة افتراضية لنظام التشغيل Windows | CVE-2024-38232 | ثغرة منع الخدمة في الشبكات في نظام التشغيل Windows | مهم |
شبكة افتراضية لنظام التشغيل Windows | CVE-2024-38233 | ثغرة منع الخدمة في الشبكات في نظام التشغيل Windows | مهم |
شبكة افتراضية لنظام التشغيل Windows | CVE-2024-38234 | ثغرة منع الخدمة في الشبكات في نظام التشغيل Windows | مهم |
شبكة افتراضية لنظام التشغيل Windows | CVE-2024-43458 | ثغرة الكشف عن معلومات الشبكات في نظام التشغيل Windows | مهم |
ويندوز باورشيل | CVE-2024-38046 | ثغرة رفع الامتيازات في PowerShell | مهم |
مدير اتصال الوصول عن بعد لنظام التشغيل Windows | CVE-2024-38240 | ثغرة رفع الامتيازات في Windows Remote Access Connection Manager | مهم |
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-38231 | ثغرة رفض الخدمة في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | مهم |
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-38258 | ثغرة الكشف عن معلومات خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | مهم |
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-43467 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | مهم |
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-43454 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | مهم |
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-38263 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | مهم |
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-38260 | ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | مهم |
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows | CVE-2024-43455 | ثغرة انتحال هوية خدمة ترخيص سطح المكتب البعيد في نظام التشغيل Windows | مهم |
تعيين منطقة أمان Windows | CVE-2024-30073 | ثغرة تجاوز ميزة الأمان في تعيين منطقة أمان Windows Security Zone | مهم |
إعداد ونشر Windows | CVE-2024-43457 | ثغرة رفع الامتيازات في إعداد Windows ونشره | مهم |
خدمة إدارة التخزين المستندة إلى معايير Windows | CVE-2024-38230 | ثغرة منع الخدمة في خدمة إدارة التخزين المستندة إلى معايير Windows | مهم |
تخزين ويندوز | CVE-2024-38248 | ثغرة رفع امتيازات التخزين في Windows | مهم |
نظام التشغيل Windows TCP/IP | CVE-2024-21416 | ثغرة تنفيذ التعليمات البرمجية عن بعد عبر TCP/IP في نظام التشغيل Windows | مهم |
نظام التشغيل Windows TCP/IP | CVE-2024-38045 | ثغرة تنفيذ التعليمات البرمجية عن بعد عبر TCP/IP في نظام التشغيل Windows | مهم |
تحديث الويندوز | CVE-2024-43491 | ثغرة تنفيذ التعليمات البرمجية عن بعد في تحديث Microsoft Windows | شديد الأهمية |
ويندوز Win32K – GRFX | CVE-2024-38246 | ثغرة رفع الامتيازات في Win32k | مهم |
Windows Win32K – ICOMP | CVE-2024-38252 | ثغرة رفع الامتيازات في نظام فرعي Kernel Win32 في Windows | مهم |
Windows Win32K – ICOMP | CVE-2024-38253 | ثغرة رفع الامتيازات في نظام فرعي Kernel Win32 في Windows | مهم |
التحديث 9/11/24: تم التحديث لتوضيح أنه تم استغلال ثلاثة عيوب فقط بشكل نشط ولماذا تم وضع علامة على CVE-2024-43491 على أنه تم استغلاله.