من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

قامت Microsoft بإصلاح ما يزيد عن 70 من التهديدات الشائعة في تحديث تصحيح الثلاثاء الأخير لهذا العام، ويجب على المدافعين إعطاء الأولوية لليوم صفر في برنامج تشغيل نظام ملفات السجل المشترك، وخلل آخر مؤثر في بروتوكول الوصول إلى الدليل خفيف الوزن

بواسطة

تم النشر: 10 ديسمبر 2024 الساعة 21:33

أصدرت Microsoft إصلاحات لـ 71 من نقاط الضعف والتعرضات الشائعة (CVEs) لوضع علامة عليها”https://msrc.microsoft.com/update-guide” الهدف=”_blank” rel=”noopener”> التصحيح الأخير يوم الثلاثاء لعام 2025، مع يوم صفر واحد يتيح رفع الامتيازات من خلال برنامج تشغيل نظام ملفات السجل المشترك لـ Windows الذي يسرق الأضواء.

التسمية المعينة”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49138″ الهدف=”_blank” rel=”noopener”>CVE-2024-49138 ويُنسب الفضل إلى فريق البحث المتقدم في CrowdStrike، وينبع الخلل من تجاوز سعة المخزن المؤقت القائم على الكومة، حيث يسمح فحص الحدود غير الصحيحة للمهاجم بالكتابة فوق الذاكرة في الكومة.

يعتبر استغلال المهاجم لتنفيذ تعليمات برمجية عشوائية والحصول على امتيازات على مستوى النظام أمرًا تافهًا نسبيًا يمكن استخدامه لتنفيذ هجمات أعمق وأكثر تأثيرًا، مثل برامج الفدية. وقالت مايكروسوفت إنها لاحظت استغلال CVE-2024-49138 في البرية.

قال مايك والترز، الرئيس والمؤسس المشارك لشركة إدارة التصحيح المتخصصة: “يعد برنامج تشغيل CLFS أحد مكونات Windows الأساسية التي تستخدمها التطبيقات لكتابة سجلات المعاملات”.”https://www.action1.com/” الهدف=”_blank” rel=”noopener”> الإجراء1.

وقال: “تتيح هذه الثغرة الأمنية إمكانية رفع الامتيازات غير المصرح بها من خلال التلاعب بإدارة ذاكرة السائق، مما يؤدي إلى الوصول إلى مستوى النظام – وهو أعلى امتياز في Windows”. “يمكن للمهاجمين الذين يحصلون على امتيازات النظام تنفيذ إجراءات مثل تعطيل الحماية الأمنية، أو سرقة البيانات الحساسة، أو تثبيت أبواب خلفية مستمرة.”

وأوضح والترز أن أي نظام Windows يعود تاريخه إلى عام 2008 ويستخدم مكون CLFS القياسي يكون عرضة لهذا الخلل، مما يجعله مصدر إزعاج محتمل عبر بيئات المؤسسات إذا لم تتم معالجته بسرعة.

وقال: “تم التأكد من استغلال الثغرة الأمنية بشكل عام وتم الكشف علنًا عن بعض المعلومات حول الثغرة الأمنية، لكن هذا الكشف قد لا يتضمن عينات من التعليمات البرمجية”.”https://www.ivanti.com/” الهدف=”_blank” rel=”noopener”>إيفانتي نائب رئيس المنتجات الأمنية كريس جويتل. “تم تصنيف CVE على أنه مهم من قبل Microsoft وحصل على درجة CVSSv3.1 تبلغ 7.8. إن تحديد الأولويات على أساس المخاطر من شأنه أن يصنف هذه الثغرة الأمنية على أنها حرجة، مما يجعل تحديث نظام التشغيل Windows هذا الشهر على رأس أولوياتك.

مشاكل حرجة

في العام الذي شهد قيام Microsoft بتقديم أكثر من 1000 إصلاح للأخطاء على مدار 12 شهرًا، وهو ثاني أعلى حجم على الإطلاق بعد عام 2020،”https://www.zerodayinitiative.com/blog/2024/12/10/the-december-2024-security-update-review” الهدف=”_blank” rel=”noopener”>كما لاحظ داستن تشايلدز من مبادرة يوم الصفر، سيبرز ديسمبر 2024 بحجم كبير بشكل ملحوظ من الثغرات الأمنية الحرجة، 16 في المجموع، وكلها، دون استثناء، تؤدي إلى تنفيذ التعليمات البرمجية عن بعد (RCE).

يؤثر إجمالي تسعة من هذه الثغرات الأمنية على خدمات سطح المكتب البعيد لـ Windows، في حين يمكن العثور على ثلاث ثغرات في بروتوكول الوصول إلى الدليل الخفيف لنظام التشغيل Windows (LDAP)، واثنتان في خدمة انتظار الرسائل في Windows (MSMQ)، وواحدة في خدمة النظام الفرعي لسلطة الأمان المحلية في Windows ( LSASS) وWindows Hyper-V.

من هؤلاء فهو كذلك”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49112″ الهدف=”_blank” rel=”noopener”>CVE-2024-49112 في نظام التشغيل Windows LDAP، ربما يستحق ذلك أقصى قدر من الاهتمام، حيث يحمل درجة CVSS شديدة تبلغ 9.8 ويؤثر على كافة إصدارات Windows منذ Windows 7 وServer 2008 R2. إذا تركت دون معالجة، فإنها تسمح لمهاجم غير مصادق بتحقيق RCE على الخادم الأساسي.

يتم رؤية LDAP بشكل شائع على الخوادم التي تعمل كوحدات تحكم بالمجال في شبكة Windows، ويجب أن يتم عرض الميزة لخوادم وعملاء آخرين في بيئة حتى يعمل المجال.

تعقيد الهجوم المنخفض

مختبرات غامرة وأوضح مهندس الأمن الرئيسي روب ريفز: “أشارت مايكروسوفت… إلى أن مستوى تعقيد الهجوم منخفض وأن المصادقة غير مطلوبة. علاوة على ذلك، ينصحون بوقف التعرض لهذه الخدمة إما عبر الإنترنت أو إلى شبكات غير موثوقة على الفور.

وقال ريفز: “يمكن للمهاجم إجراء سلسلة من المكالمات المعدة لخدمة LDAP والوصول إلى سياق تلك الخدمة، والتي سيتم تشغيلها بامتيازات النظام”.

“بسبب حالة وحدة تحكم المجال لحساب الجهاز، تم تقييم أن هذا سيسمح للمهاجم على الفور بـ … الوصول إلى جميع تجزئات بيانات الاعتماد داخل المجال. ومن المقدر أيضًا أن المهاجم سيحتاج فقط إلى الحصول على امتيازات وصول منخفضة إلى مضيف Windows داخل مجال أو موطئ قدم داخل الشبكة من أجل استغلال هذه الخدمة – والحصول على سيطرة كاملة على المجال.

صرح ريفز لموقع Computer Weekly أن الجهات الفاعلة في مجال التهديد، وخاصة عصابات برامج الفدية، ستحاول جاهدة تطوير عمليات استغلال لهذا الخلل في الأيام المقبلة، لأن التحكم الكامل في وحدة تحكم المجال في بيئة Active Directory يمكن أن يتيح لهم الوصول إلى كل جهاز يعمل بنظام Windows على ذلك اِختِصاص.

وحذر قائلاً: “يجب على البيئات التي تستخدم شبكات Windows التي تستخدم وحدات التحكم بالمجال تصحيح هذه الثغرة الأمنية على سبيل الاستعجال والتأكد من مراقبة وحدات التحكم بالمجال بشكل نشط بحثًا عن علامات الاستغلال”.

وأخيرا

أخيرًا، هناك خطأ واحد لا يحظى باهتمام كبير هذا الشهر: وهو خلل في”https://github.com/microsoft/muzic” الهدف=”_blank” rel=”noopener”> مايكروسوفت ميوزيك، كما تم تتبعها”https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49063″ الهدف=”_blank” rel=”noopener”>CVE-2024-49063.

“يعد مشروع Microsoft Muzic AI مشروعًا مثيرًا للاهتمام،” لاحظ جويتل من إيفانتي. “CVE-2024-49063 هي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Microsoft Muzic. لحل هذه المشكلة، سيحتاج مطورو CVE إلى أخذ أحدث إصدار من GitHub لتحديث عملية التنفيذ الخاصة بهم.

تنبع الثغرة الأمنية من إلغاء تسلسل البيانات غير الموثوق بها، مما يؤدي إلى تنفيذ تعليمات برمجية عن بعد إذا تمكن المهاجم من إنشاء حمولة ضارة لتنفيذها.

بالنسبة لأولئك الذين ليسوا على دراية بالمشروع، يعد Microsoft Muzic مشروعًا بحثيًا مستمرًا يبحث في فهم الموسيقى وتوليدها باستخدام الذكاء الاصطناعي.”https://www.microsoft.com/en-us/research/project/ai-music/#:~:text=Muzicisaresearchproject,deeplearningandartificialintelligence.” الهدف=”_blank” rel=”noopener”> بعض مميزات المشروع تشمل النسخ الغنائي التلقائي، وكتابة الأغاني وتوليد القصائد الغنائية، وتوليد المرافقة، والتوليف الصوتي للغناء.

اقرأ المزيد عن متطلبات أمان التطبيقات والترميز

اقرأ المزيد

ChatGPT بواجهة جديدة.. OpenAI تتيح أداة Canvas لكافة المستخدمين
تعني شريحة Willow المتطورة من Google أننا سنحصل على أجهزة كمبيوتر كمومية مفيدة في وقت أقرب مما كان يخشى البعض

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل