التصحيح الثلاثاء تنبيه: يتضمن برنامج Microsoft Patch الثلاثاء إصلاحات لنحو 60 نقطة ضعف – بما في ذلك ثلاث نقاط تم العثور عليها وإساءة استخدامها في البرية.
أول من هذا الثلاثي هو CVE-2023-36033: ثغرة أمنية تتعلق برفع الامتياز في مكتبة Windows Desktop Manager (WDM). هذا الخطأ، وهو خطأ “مهم” بنسبة 7.8 من 10 بتصنيف CVSS، لم يتم إدراجه على أنه مستغل من قبل الأوغاد فحسب، بل تم أيضًا الكشف عن طريقة الاستغلال علنًا.
“يمكن للمهاجم الذي نجح في استغلال هذه الثغرة الأمنية أن يحصل على امتيازات النظام”، وفقًا لريدموند. وهذا يعني أن البرامج المارقة والمستخدمين الموجودين على جهاز Windows الضعيف يمكنهم السيطرة على الأمر برمته من خلال هذا الخلل. نتوقع أن نسمع المزيد حول من يستغل هذه الثغرة ومدى انتشار الهجمات في المستقبل القريب.
ثغرة أخرى تتعلق بتصعيد الامتيازات تم استغلالها بالفعل، CVE-2023-36036، يؤثر على برنامج تشغيل Windows Cloud Files Mini Filter ويمكن أن يؤدي أيضًا إلى امتيازات النظام. كما حصلت على تصنيف 7.8 CVSS.
“يتم استخدام برنامج التشغيل هذا لإدارة وتسهيل عمليات الملفات المخزنة على السحابة. ويتم تحميله افتراضيًا على كل إصدار من Windows تقريبًا، لذا فهو يوفر سطحًا واسعًا للهجوم.” شرح مبادرة يوم الصفر داستن تشايلدز.
ويحذر من أن كلا من هذه العيوب من المحتمل أن تكون مقترنة بخلل في تنفيذ التعليمات البرمجية في الهجمات التي لاحظتها Microsoft. وهذا يعني أن المجرم سيجد عادةً طريقة للحصول على تنفيذ تعسفي على مستوى المستخدم على جهاز الهدف ثم يستخدم إحدى الثغرات المذكورة أعلاه للحصول على التحكم على مستوى مسؤول النظام.
وأضاف تشايلدز: “بالتأكيد قم باختبار هذا التحديث ونشره بسرعة”.
الثغرة الثالثة التي تم استغلالها قبل أن تتمكن مايكروسوفت من طرح التصحيح، CVE-2023-36025، يسمح للأوغاد بتجاوز ميزات الأمان في Windows Defender SmartScreen – ميزة Redmond لمكافحة التصيد الاحتيالي والبرامج الضارة.
وقال تشايلدز: “أظن أن حملة التصيد الاحتيالي تستخدم هذا للتهرب من مطالبات المستخدم التي من شأنها أن تمنع – أو على الأقل تحذر من – فتح مستند ضار”.
معروفة علناً، لكن لم يتم استغلالها… حتى الآن
تم إدراج عيبين آخرين على أنهما معروفان للعامة. CVE-2023-36038 عبارة عن ثغرة أمنية في خدمة ASP.NET Core والتي قد تؤدي إلى فقدان التوفر بشكل كامل.
و CVE-2023-36413، وهو خلل في ميزة تجاوز أمان Microsoft Office، يمكن استغلاله إذا أقنع أحد المهاجمين شخصًا ما بفتح ملف ضار – وهو ما نعلم جميعًا أنه ليس من الصعب جدًا القيام به. وهذا بدوره “سيسمح للمهاجم بتجاوز طريقة عرض Office المحمية والفتح في وضع التحرير بدلاً من الوضع المحمي”، وفقًا لريدموند. تم إدراجه على أنه “احتمال الاستغلال أكبر”.
من بين الأخطاء الثلاثة ذات التصنيف الحرج التي تم الكشف عنها هذا الشهر، CVE-2023-36397 هو العيب الأعلى تقييمًا من ريدموند – حيث حصل على 9.8 درجة، والتي يقول تشايلدز “إنه يستحق”. إنه خطأ في تنفيذ التعليمات البرمجية عن بعد (RCE) في Windows Pragmatic General Multicast (PGM) والذي من شأنه أن يسمح لمهاجم بعيد غير مصادق عليه بتشغيل تعليمات برمجية ضارة على أنظمة ضعيفة تتمتع بامتيازات مرتفعة.
“الخبر السار هنا هو أن هذا ينطبق فقط على الأنظمة التي يتم فيها تشغيل خدمة قائمة انتظار الرسائل في Windows في بيئة خادم PGM،” وفقًا لما ذكره تشايلدز. “لا ينبغي أن يكون هناك الكثير من هذه التحديثات، ولكن إذا كنت واحدًا منهم، فبالتأكيد قم باختبار هذا التحديث وتطبيقه بسرعة.”
لاحظت Microsoft نفسها: “تحتاج خدمة قائمة انتظار الرسائل في Windows، وهي أحد مكونات Windows، إلى تمكين النظام حتى يكون قابلاً للاستغلال من خلال هذه الثغرة الأمنية… عندما يتم تشغيل خدمة قائمة انتظار الرسائل في Windows في بيئة PGM Server، يمكن للمهاجم إرسال ملف معد خصيصًا عبر الشبكة لتنفيذ تعليمات برمجية عن بعد ومحاولة تشغيل تعليمات برمجية ضارة.”
يؤدي خلل Azure CLI إلى تسريب بيانات الاعتماد
المسألتان الأمنيتان الأخريان ذوتا التصنيف الحرج هما CVE-2023-36052، وثغرة أمنية للكشف عن معلومات أمر واجهة سطر أوامر Azure، و CVE-2023-36400، ارتفاع اشتقاق مفتاح Windows HMAC لخلل الامتياز.
تم الحصول على خطأ Azure CLI الكتابة الخاصة بها بواسطة مايكروسوفت بعد أن اكتشف وكشف بقلم الباحث في بالو ألتو نتوركس أفيعاد هاحمي.
هذه المشكلة، التي يمكن استغلالها للكشف عن بيانات الاعتماد بين المعلومات الحساسة الأخرى، دفعت ريدموند إلى إجراء “عدة تغييرات عبر منتجات مختلفة، بما في ذلك Azure Pipelines، وGitHub Actions، وAzure CLI، لتنفيذ تنقيح سري أكثر قوة” – ونأمل أن يمنع ذلك هذه المنتجات من تسريب الأسرار.
ومن الغريب أن هناك خطأ آخر في RCE بتقييم 9.8 – CVE-2023-36028 – لكن مايكروسوفت تعتبره مهمًا وليس حاسمًا. إنه خلل في بروتوكول المصادقة القابل للتوسيع المحمي لـ Microsoft (PEAP)، والذي يستخدم للمصادقة الآمنة في الشبكات اللاسلكية.
يصنفها ريدموند على أنها أقل عرضة للاستغلال، وربما يرجع ذلك إلى تعقيد المشكلة والتكرار المنخفض لنشر PEAP، وفقًا لمهندس المحتوى الأمني الرئيسي في Immersive Lab، ناتالي سيلفا.
وقال سيلفا: “يمكن استغلال هذه الثغرة الأمنية من قبل مهاجم غير مصادق يستهدف خادم Microsoft PEAP عن طريق إرسال حزم PEAP الضارة المصممة خصيصًا عبر الشبكة”. السجل.
وأضاف سيلفا أنه إذا نجح الاستغلال، فيمكن للمجرمين “تنفيذ تعليمات برمجية على خادم PEAP المستهدف”. “قد يكون التأثير الثانوي هو الوصول غير المصرح به إلى البيانات، أو التلاعب بالبيانات، أو أي إجراءات ضارة أخرى.”
أدوبي تصحح 76 خطأ
قامت شركة Adobe بتصحيح 76 نقطة ضعف في منتجات Acrobat وReader وInDesign وInCopy وPhotoshop وColdFusion وAudition وPremiere Pro وAfter Effects وMedia Encoder وDimension وAnimate وBridge وRoboHelp Server وFrameMaker Publishing Server، على الرغم من عدم وجود أي من هذه الثغرات الأمنية. تم العثور على الأخطاء أو استغلالها من قبل الأوغاد.
بدءًا من العيوب الـ 17 الموجودة في أكروبات وقارئ: تسعة منها حاسمة ويمكن استغلالها لتنفيذ تعليمات برمجية عشوائية ومسح تسرب الذاكرة، بينما ستة في برنامج فوتوشوب يمكن أن يسبب نفس المشاكل.
أدوبي ثابتة ستة كولد فيوجن الأخطاء، والتي يمكن أن تؤدي أخطرها إلى تنفيذ تعليمات برمجية عشوائية وتجاوز ميزة الأمان.
خمسة مكافحة التطرف العنيف في خادم روبوهيلب يمكن أن يؤدي إلى تنفيذ تعليمات برمجية عشوائية وتسرب الذاكرة في سياق المستخدم الحالي.
- AMD SEV OMG: تم التراجع عن التنفيذ الموثوق به عن طريق التدخل في ذاكرة التخزين المؤقت
- يعالج تصحيح Intel خارج النطاق ثغرة تصعيد الامتيازات
- يستمر الباب الخلفي الجديد حتى بعد تصحيح ثغرة Confluence الحرجة
- يعد التنازل عن المفتاح الخاص لخادم SSH أمرًا حقيقيًا … بالنسبة لبعض المعدات الضعيفة
سبع نقاط ضعف في إن ديزاين يمكن أن يسمح برفض خدمة التطبيق وتسرب الذاكرة، وثلاثة في كوبري يمكن أن يسمح أيضًا بتسرب الذاكرة. إحدى الثغرة الحرجة في في نسخة يمكن أن يؤدي إلى تنفيذ التعليمات البرمجية التعسفية.
عيب واحد في تحريك وواحد في البعد يمكن أن تسمح بتسرب الذاكرة.
خمسة مكافحة التطرف العنيف في التشفير وسائل الإعلام يؤدي إلى تنفيذ التعليمات البرمجية التعسفية وتسرب الذاكرة. وفي الوقت نفسه، تسعة في الاختبار، ستة أخطاء في بريميير برو، وثمانية مكافحة التطرف العنيف في بعد المؤثرات السماح لنفس القضايا.
وأخيرا، هناك خطأ فادح واحد في خادم النشر FrameMaker يمكن استغلالها لتجاوز ميزات الأمان. يا للعجب.
يقوم برنامج VMware بإصلاح خلل خطير
قفز برنامج VMware إلى حفلة التصحيح لهذا الشهر من خلال ثغرة أمنية خطيرة لتجاوز المصادقة – يتم تتبعها على أنها CVE-2023-34060، مما يؤثر على أجهزة Cloud Director.
لقد حصل على درجة 9.8 من CVSS، ويؤثر فقط على عمليات النشر التي تمت ترقيتها إلى 10.5 من إصدار أقدم.
“في إصدار تمت ترقيته من VMware Cloud Director Appliance 10.5، يمكن لممثل ضار لديه إمكانية الوصول إلى الشبكة إلى الجهاز تجاوز قيود تسجيل الدخول عند المصادقة على المنفذ 22 (ssh) أو المنفذ 5480 (وحدة تحكم إدارة الجهاز). هذا التجاوز غير موجود على المنفذ 443 (موفر أقراص VCD وتسجيل دخول المستأجر). في التثبيت الجديد لبرنامج VMware Cloud Director Appliance 10.5، لا يكون التجاوز موجودًا،” وفقًا لتقارير عالم المحاكاة الافتراضية.
شهر خفيف لـ SAP
تتضمن إصلاحات SAP لشهر نوفمبر ثلاث ملاحظات أمنية جديدة بالإضافة إلى ثلاثة تحديثات الملاحظات ذات الصلة سابقا [PDF]. تعمل إحدى الملاحظات الجديدة على إصلاح خطأ بالغ الأهمية غير صحيح في التحكم في الوصول في Business One، والذي يتم تتبعه باسم CVE-2023-31403. حصل على تصنيف 9.6 CVSS.
و… أندرويد
ولإغلاق تصحيحات شهر نوفمبر (أو بشكل أكثر دقة، بدء الأمور)، أصدرت Google تحديثها نشرة أمان Android في وقت سابق من هذا الشهر، مع حدوث المشكلة الأكثر أهمية في مكون نظام تشغيل الهاتف المحمول. وفقًا لجوجل، قد يؤدي ذلك إلى الكشف عن المعلومات المحلية دون الحاجة إلى امتيازات تنفيذ إضافية. ®