من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

اليوم هو يوم الثلاثاء الموافق لشهر سبتمبر 2024 من شركة Microsoft، والذي يتضمن تحديثات أمنية لـ 79 عيبًا، بما في ذلك ثلاثة ثغرات تم استغلالها بنشاط وواحدة تم الكشف عنها علنًا.

قام هذا التصحيح الذي صدر يوم الثلاثاء بإصلاح سبع ثغرات أمنية حرجة، والتي كانت تتعلق إما بتنفيذ التعليمات البرمجية عن بعد أو رفع الامتيازات.

عدد الأخطاء في كل فئة من فئات الثغرات مدرج أدناه:

  • 30 نقاط ضعف رفع الامتيازات
  • 4 ثغرات أمنية لتجاوز الميزات
  • 23 ثغرة لتنفيذ التعليمات البرمجية عن بعد
  • 11 ثغرة في الكشف عن المعلومات
  • 8 نقاط ضعف في منع الخدمة
  • 3 ثغرات التزييف

لمعرفة المزيد حول التحديثات غير الأمنية التي تم إصدارها اليوم، يمكنك مراجعة مقالاتنا المخصصة للتحديثات الجديدة”https://www.bleepingcomputer.com/news/microsoft/windows-11-kb5043076-cumulative-update-released-with-19-changes/”>تحديث تراكمي لنظام التشغيل Windows 11 KB5043076و”https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5043064-update-released-with-6-fixes-security-updates/”>تحديث Windows 10 KB5043064.

تم الكشف عن أربع أيام صفرية

يعمل تصحيح الثلاثاء هذا الشهر على إصلاح ثلاث ثغرات تم استغلالها بشكل نشط، واحدة منها تم الكشف عنها علنًا، وأخرى تعيد تقديم ثغرات CVE القديمة بحيث تم وضع علامة عليها على أنها مستغلة.

تصنف شركة Microsoft الخلل الذي لا يمكن اكتشافه إلا بعد يوم واحد على أنه خلل يتم الكشف عنه علنًا أو استغلاله بشكل نشط في حين لا يتوفر إصلاح رسمي.

الثغرات الأمنية الثلاثة التي تم استغلالها بنشاط في تحديثات اليوم هي:

CVE-2024-38014 – ثغرة رفع امتيازات Windows Installer

تتيح هذه الثغرة الأمنية للهجمات الحصول على امتيازات النظام على أنظمة Windows.

ولم تشارك شركة مايكروسوفت أي تفاصيل حول كيفية استغلالها في الهجمات.

تم اكتشاف الخلل بواسطة مايكل بير من مختبر SEC Consult Vulnerability Lab.

CVE-2024-38217 – ثغرة تجاوز ميزة أمان علامة الويب في نظام التشغيل Windows

كان هذا الخلل”https://www.bleepingcomputer.com/news/microsoft/windows-smart-app-control-smartscreen-bypass-exploited-since-2018/” الهدف=”_blank”>تم الكشف عنها علنًا في الشهر الماضي من قبل جو ديسيمون من Elastic Security ويُعتقد أنه تم استغلاله بشكل نشط منذ عام 2018.

في التقرير، استعرض ديسيمون تقنية تسمى LNK stomping والتي تسمح بملفات LNK مصممة خصيصًا مع مسارات هدف غير قياسية أو هياكل داخلية للتسبب في فتح الملف مع تجاوز Smart App Control وتحذيرات أمان Mark of the Web.

“An attacker can craft a malicious file that would evade Mark of the Web (MOTW) defenses, resulting in a limited loss of integrity and availability of security features such as SmartScreen Application Reputation security check and/or the legacy Windows Attachment Services security prompt,” يوضح استشارة Microsoft.

عند استغلاله، فإنه يتسبب في تنفيذ الأمر الموجود في ملف LNK دون تحذير، كما هو موضح في هذا الفيديو.

CVE-2024-38226 – ثغرة تجاوز ميزة أمان Microsoft Publisher

قامت Microsoft بإصلاح ثغرة في Microsoft Publisher تتجاوز الحماية الأمنية ضد وحدات الماكرو المضمنة في المستندات التي تم تنزيلها.

“An attacker who successfully exploited this vulnerability could bypass Office macro policies used to block untrusted or malicious files,” يوضح استشارة Microsoft.

ولم تكشف شركة مايكروسوفت عن هوية الشخص الذي كشف عن الخلل وكيف تم استغلاله.

قامت Microsoft أيضًا بإصلاح يوم الصفر الذي تم وضع علامة عليه على أنه تم استغلاله، ولكن تم القيام بذلك لأنه يمكن أن يعيد تقديم عيوب استغلالية أقدم، كما هو موضح أدناه.

CVE-2024-43491 – ثغرة تنفيذ التعليمات البرمجية عن بعد في تحديث Microsoft Windows

قامت شركة Microsoft بإصلاح خلل في مجموعة الخدمات تم تصنيفه على أنه تنفيذ للكود عن بعد، ولكنه في الواقع يعيد تقديم مجموعة متنوعة من الثغرات الأمنية إلى البرامج التي تم تصحيحها مسبقًا.

“Microsoft is aware of a vulnerability in Servicing Stack that has rolled back the fixes for some vulnerabilities affecting Optional Components on Windows 10, version 1507 (initial version released July 2015),” يوضح استشارة Microsoft.

“This means that an attacker could exploit these previously mitigated vulnerabilities on Windows 10, version 1507 (Windows 10 Enterprise 2015 LTSB and Windows 10 IoT Enterprise 2015 LTSB) systems that have installed the Windows security update released on March 12, 2024—KB5035858 (OS Build 10240.20526) or other updates released until August 2024. All later versions of Windows 10 are not impacted by this vulnerability.”

“This servicing stack vulnerability is addressed by installing the September 2024 Servicing stack update (SSU KB5043936) AND the September 2024 Windows security update (KB5043083), in that order.”

يؤثر هذا الخلل فقط على إصدار Windows 10 1507، والذي وصل إلى نهاية عمره الافتراضي في عام 2017. ومع ذلك، فإنه يؤثر أيضًا على إصدارات Windows 10 Enterprise 2015 LTSB وWindows 10 IoT Enterprise 2015 LTSB، والتي لا تزال تحت الدعم.

يعد هذا الخلل مثيرًا للاهتمام لأنه تسبب في تراجع المكونات الاختيارية، مثل خدمات الدليل الخفيف لـ Active Directory، وXPS Viewer، وInternet Explorer 11، وخدمة الطباعة LPD، وIIS، وWindows Media Player، إلى إصدارات RTM الأصلية الخاصة بها.

وقد أدى هذا إلى إعادة إدخال أي CVE سابقة إلى البرنامج، والتي يمكن استغلالها بعد ذلك.

وقد صنفت مايكروسوفت هذا الخلل باعتباره استغلالاً لأنه أعاد تقديم نقاط ضعف تم استغلالها بنشاط في الماضي. ومع ذلك، تقول مايكروسوفت إن الخلل نفسه تم اكتشافه داخلياً من قبل مايكروسوفت ولم تر أي دليل على أنه معروف علناً من قبل الآخرين.

يمكن العثور على مزيد من التفاصيل حول الخلل والقائمة الكاملة للمكونات المتأثرة في”https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43491″ الهدف=”_blank” rel=”nofollow noopener”>نصيحة من مايكروسوفت.

التحديثات الأخيرة من الشركات الأخرى

تشمل الجهات البائعة الأخرى التي أصدرت تحديثات أو نصائح في سبتمبر 2024 ما يلي:

  • أباتشي إصلاح ثغرة خطيرة في تنفيذ التعليمات البرمجية عن بعد في OFBiz كان ذلك بمثابة تجاوز للعيوب التي تم إصلاحها مسبقًا.
  • سيسكو تم إصلاح العديد من الثغرات الأمنية هذا الشهر، بما في ذلك”https://www.bleepingcomputer.com/news/security/cisco-warns-of-backdoor-admin-account-in-smart-licensing-utility/” الهدف=”_blank”>حساب مسؤول الباب الخلفي في أداة الترخيص الذكيو أ”https://www.bleepingcomputer.com/news/security/cisco-fixes-root-escalation-vulnerability-with-public-exploit-code/” الهدف=”_blank”>ثغرة حقن الأوامر في ISE.
  • يوكلياك هجوم”https://www.bleepingcomputer.com/news/security/new-eucleak-attack-lets-threat-actors-clone-yubikey-fido-keys/” الهدف=”_blank”>استخراج مفاتيح ECDSA السرية لاستنساخ أجهزة YubiKey FIDO.
  • فورتينت تم إصدار تحديثات الأمان للبحث عن العيوب في Fortisandbox و FortiAnalyzer و FortiManager.
  • جوجل تم نقل الإصلاح مرة أخرى لاستغلال ثغرة رفع امتيازات Pixel بشكل نشط في أجهزة Android الأخرى.
  • إيفانتي إصدار تحديثات أمنية لتجاوز مصادقة vTM الحرجة مع الاستغلال العام.
  • ذاكرة التخزين المؤقتة LiteSpeed إضافة للوردبريس”https://www.bleepingcomputer.com/news/security/litespeed-cache-bug-exposes-6-million-wordpress-sites-to-takeover-attacks/” الهدف=”_blank”>إصلاح مشكلة الاستيلاء على حساب غير موثق.
  • أ سونيك وولتم إصلاح خلل التحكم في الوصول الشهر الماضي”https://www.bleepingcomputer.com/news/security/critical-sonicwall-sslvpn-bug-exploited-in-ransomware-attacks/” الهدف=”_blank”> يتم استغلالها الآن في هجمات برامج الفدية.
  • فيام إصلاح ثغرة RCE الحرجة في برامج النسخ الاحتياطي والتكرار
  • زيكسيل حذر من”https://www.bleepingcomputer.com/news/security/zyxel-warns-of-critical-os-command-injection-flaw-in-routers/” الهدف=”_blank”>خلل خطير في حقن أوامر نظام التشغيل في أجهزة التوجيه الخاصة به.

تحديثات الأمان لشهر سبتمبر 2024

فيما يلي القائمة الكاملة للثغرات التي تم حلها في تحديثات الثلاثاء لشهر سبتمبر 2024.

للوصول إلى الوصف الكامل لكل ثغرة أمنية والأنظمة التي تؤثر عليها، يمكنك عرض”https://www.bleepingcomputer.com/microsoft-patch-tuesday-reports/Microsoft-Patch-Tuesday-September-2024.html” الهدف=”_blank”>التقرير الكامل هنا.

العلامة معرف CVE عنوان CVE خطورة
Azure CycleCloud CVE-2024-43469 ثغرة تنفيذ التعليمات البرمجية عن بعد في Azure CycleCloud مهم
مراقب شبكة Azure CVE-2024-38188 ثغرة رفع الامتيازات في Azure Network Watcher VM Agent مهم
مراقب شبكة Azure CVE-2024-43470 ثغرة رفع الامتيازات في Azure Network Watcher VM Agent مهم
مجموعة Azure CVE-2024-38216 ثغرة رفع الامتيازات في Azure Stack Hub شديد الأهمية
مجموعة Azure CVE-2024-38220 ثغرة رفع الامتيازات في Azure Stack Hub شديد الأهمية
تطبيقات الويب Azure CVE-2024-38194 ثغرة رفع الامتيازات في Azure Web Apps شديد الأهمية
ديناميكس بيزنس سنترال CVE-2024-38225 ثغرة رفع الامتيازات في Microsoft Dynamics 365 Business Central مهم
التحديث التلقائي لـ Microsoft (MAU) CVE-2024-43492 ثغرة رفع الامتيازات في Microsoft AutoUpdate (MAU) مهم
Microsoft Dynamics 365 (محليًا) CVE-2024-43476 ثغرة برمجة نصية عبر المواقع في Microsoft Dynamics 365 (محليًا) مهم
مكون الرسومات من Microsoft CVE-2024-38247 ثغرة رفع الامتيازات في مكون الرسومات في Windows مهم
مكون الرسومات من Microsoft CVE-2024-38250 ثغرة رفع الامتيازات في مكون الرسومات في Windows مهم
مكون الرسومات من Microsoft CVE-2024-38249 ثغرة رفع الامتيازات في مكون الرسومات في Windows مهم
وحدة التحكم الإدارية لـ Microsoft CVE-2024-38259 ثغرة تنفيذ التعليمات البرمجية عن بعد في وحدة التحكم الإدارية لـ Microsoft مهم
مايكروسوفت أوفيس إكسل CVE-2024-43465 ثغرة رفع الامتيازات في Microsoft Excel مهم
مايكروسوفت أوفيس الناشر CVE-2024-38226 ثغرة تجاوز ميزة أمان Microsoft Publisher مهم
مايكروسوفت أوفيس شيربوينت CVE-2024-38227 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server مهم
مايكروسوفت أوفيس شيربوينت CVE-2024-43464 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server شديد الأهمية
مايكروسوفت أوفيس شيربوينت CVE-2024-38018 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server شديد الأهمية
مايكروسوفت أوفيس شيربوينت CVE-2024-38228 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SharePoint Server مهم
مايكروسوفت أوفيس شيربوينت CVE-2024-43466 ثغرة رفض الخدمة في Microsoft SharePoint Server مهم
مايكروسوفت أوفيس فيزيو CVE-2024-43463 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Office Visio مهم
Microsoft Outlook لنظام iOS CVE-2024-43482 ثغرة الكشف عن المعلومات في Microsoft Outlook لنظام التشغيل iOS مهم
خدمة البث المباشر من مايكروسوفت CVE-2024-38245 ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة مهم
خدمة البث المباشر من مايكروسوفت CVE-2024-38241 ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة مهم
خدمة البث المباشر من مايكروسوفت CVE-2024-38242 ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة مهم
خدمة البث المباشر من مايكروسوفت CVE-2024-38244 ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة مهم
خدمة البث المباشر من مايكروسوفت CVE-2024-38243 ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة مهم
خدمة البث المباشر من مايكروسوفت CVE-2024-38237 ثغرة رفع الامتيازات في برنامج تشغيل خدمة Kernel Streaming WOW Thunk مهم
خدمة البث المباشر من مايكروسوفت CVE-2024-38238 ثغرة رفع الامتيازات في برنامج تشغيل خدمة البث عبر النواة مهم
أتمتة الطاقة CVE-2024-43479 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft Power Automate Desktop مهم
الدور: Windows Hyper-V CVE-2024-38235 ثغرة الحرمان من الخدمة في Hyper-V في Windows مهم
خادم SQL CVE-2024-37338 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring مهم
خادم SQL CVE-2024-37980 ثغرة رفع الامتيازات في Microsoft SQL Server مهم
خادم SQL CVE-2024-26191 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring مهم
خادم SQL CVE-2024-37339 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring مهم
خادم SQL CVE-2024-37337 ثغرة الكشف عن معلومات التسجيل الأصلية في Microsoft SQL Server مهم
خادم SQL CVE-2024-26186 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring مهم
خادم SQL CVE-2024-37342 ثغرة الكشف عن معلومات التسجيل الأصلية في Microsoft SQL Server مهم
خادم SQL CVE-2024-43474 ثغرة الكشف عن المعلومات في Microsoft SQL Server مهم
خادم SQL CVE-2024-37335 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring مهم
خادم SQL CVE-2024-37966 ثغرة الكشف عن معلومات التسجيل الأصلية في Microsoft SQL Server مهم
خادم SQL CVE-2024-37340 ثغرة تنفيذ التعليمات البرمجية عن بعد في Microsoft SQL Server Native Scoring مهم
خادم SQL CVE-2024-37965 ثغرة رفع الامتيازات في Microsoft SQL Server مهم
خادم SQL CVE-2024-37341 ثغرة رفع الامتيازات في Microsoft SQL Server مهم
مركز إدارة الويندوز CVE-2024-43475 ثغرة الكشف عن المعلومات في مركز إدارة نظام التشغيل Microsoft Windows مهم
واجهة برمجة تطبيقات Windows AllJoyn CVE-2024-38257 ثغرة الكشف عن معلومات API الخاصة بـ Microsoft AllJoyn مهم
طرق مصادقة Windows CVE-2024-38254 ثغرة الكشف عن معلومات مصادقة Windows مهم
خادم DHCP لنظام التشغيل Windows CVE-2024-38236 ثغرة منع الخدمة في خادم DHCP مهم
مثبت الويندوز CVE-2024-38014 ثغرة رفع امتيازات Windows Installer مهم
ويندوز كيربيروس CVE-2024-38239 ثغرة رفع الامتيازات في Kerberos Windows مهم
برامج تشغيل وضع Kernel لنظام التشغيل Windows CVE-2024-38256 ثغرة الكشف عن معلومات برنامج التشغيل في وضع Kernel في Windows مهم
أرشيف مكتبة ويندوز CVE-2024-43495 ثغرة تنفيذ التعليمات البرمجية عن بعد في مكتبة Windows Libarchive مهم
علامة Windows للويب (MOTW) CVE-2024-38217 ثغرة تجاوز ميزة أمان Mark of the Web في نظام التشغيل Windows مهم
علامة Windows للويب (MOTW) CVE-2024-43487 ثغرة تجاوز ميزة أمان Mark of the Web في نظام التشغيل Windows معتدل
منصة MSHTML لنظام Windows CVE-2024-43461 ثغرة انتحال منصة MSHTML في نظام التشغيل Windows مهم
ترجمة عنوان الشبكة لنظام Windows (NAT) CVE-2024-38119 ثغرة تنفيذ التعليمات البرمجية عن بعد في ترجمة عناوين الشبكة (NAT) لنظام التشغيل Windows شديد الأهمية
شبكة افتراضية لنظام التشغيل Windows CVE-2024-38232 ثغرة منع الخدمة في الشبكات في نظام التشغيل Windows مهم
شبكة افتراضية لنظام التشغيل Windows CVE-2024-38233 ثغرة منع الخدمة في الشبكات في نظام التشغيل Windows مهم
شبكة افتراضية لنظام التشغيل Windows CVE-2024-38234 ثغرة منع الخدمة في الشبكات في نظام التشغيل Windows مهم
شبكة افتراضية لنظام التشغيل Windows CVE-2024-43458 ثغرة الكشف عن معلومات الشبكات في نظام التشغيل Windows مهم
ويندوز باورشيل CVE-2024-38046 ثغرة رفع الامتيازات في PowerShell مهم
مدير اتصال الوصول عن بعد لنظام التشغيل Windows CVE-2024-38240 ثغرة رفع الامتيازات في Windows Remote Access Connection Manager مهم
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows CVE-2024-38231 ثغرة رفض الخدمة في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows مهم
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows CVE-2024-38258 ثغرة الكشف عن معلومات خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows مهم
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows CVE-2024-43467 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows مهم
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows CVE-2024-43454 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows مهم
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows CVE-2024-38263 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows مهم
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows CVE-2024-38260 ثغرة تنفيذ التعليمات البرمجية عن بعد في خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows مهم
خدمة ترخيص سطح المكتب البعيد لنظام التشغيل Windows CVE-2024-43455 ثغرة انتحال هوية خدمة ترخيص سطح المكتب البعيد في نظام التشغيل Windows مهم
تعيين منطقة أمان Windows CVE-2024-30073 ثغرة تجاوز ميزة الأمان في تعيين منطقة أمان Windows Security Zone مهم
إعداد ونشر Windows CVE-2024-43457 ثغرة رفع الامتيازات في إعداد Windows ونشره مهم
خدمة إدارة التخزين المستندة إلى معايير Windows CVE-2024-38230 ثغرة منع الخدمة في خدمة إدارة التخزين المستندة إلى معايير Windows مهم
تخزين ويندوز CVE-2024-38248 ثغرة رفع امتيازات التخزين في Windows مهم
نظام التشغيل Windows TCP/IP CVE-2024-21416 ثغرة تنفيذ التعليمات البرمجية عن بعد عبر TCP/IP في نظام التشغيل Windows مهم
نظام التشغيل Windows TCP/IP CVE-2024-38045 ثغرة تنفيذ التعليمات البرمجية عن بعد عبر TCP/IP في نظام التشغيل Windows مهم
تحديث الويندوز CVE-2024-43491 ثغرة تنفيذ التعليمات البرمجية عن بعد في تحديث Microsoft Windows شديد الأهمية
ويندوز Win32K – GRFX CVE-2024-38246 ثغرة رفع الامتيازات في Win32k مهم
Windows Win32K – ICOMP CVE-2024-38252 ثغرة رفع الامتيازات في نظام فرعي Kernel Win32 في Windows مهم
Windows Win32K – ICOMP CVE-2024-38253 ثغرة رفع الامتيازات في نظام فرعي Kernel Win32 في Windows مهم

التحديث 9/11/24: تم التحديث لتوضيح أنه تم استغلال ثلاثة عيوب فقط بشكل نشط ولماذا تم وضع علامة على CVE-2024-43491 على أنه تم استغلاله.

اقرأ المزيد

سيأخذك بحث Google إلى "Wayback" من خلال الروابط إلى Internet Archive
"أدنوك" تعتمد استراتيجيتها في مجال الذكاء الاصطناعي

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل