مایکروسافت برای کریسمس فقط 58 CVE ارائه داده است


مایکروسافت به روزرسانی تقریباً پیش پا افتاده ای را برای Patch نهایی سه شنبه 2020 – در مقایسه با برخی از شخصیت های دیده شده در سال جاری – با رفع فقط 58 آسیب پذیری و قرار گرفتن در معرض (CVE) ، اما با افشای 9 اشکال مهم ، از دست داده است ، تیم های امنیتی مثل همیشه باید سریع به وصله گذاری آنها توجه کنید.

مهمترین آسیب پذیری ، که به نظر می رسد هیچ یک از آنها توسط حیوانات وحشی مورد سو استفاده قرار نمی گیرد ، در Exchange ، SharePoint ، Hyper-V ، Chakra Scripting و تعداد کمی از آسیب پذیری های ایستگاه کاری وجود دارد.

در میان آنها پنج آسیب پذیری اجرای کد از راه دور (RCE) در Exchange (CVEs 2020-17141 ، -17142 ، -17144 ، -17117 و -17132) وجود دارد که می تواند به یک مهاجم اجازه دهد با ارسال یک ایمیل مخرب کد را به عنوان یک سیستم اجرا کند ، و باید در همه سرورهای Exchange اولویت بندی شود. دو RCE در SharePoint (CVEs 2020-17121 و -17118) که می تواند به یک مهاجم معتبر امکان دسترسی به ایجاد سایت و اجرای کد از راه دور در هسته را بدهد. و یک آسیب پذیری RCE در Hyper-V (CVE-2020-17095) که اگر مورد سو explo استفاده قرار بگیرد ، امکان اجرای برنامه های مخرب در یک ماشین مجازی Hyper-V و اجرای کد دلخواه بر روی میزبان را فراهم می کند ، درصورت عدم تأیید صحیح داده های بسته vSMB .

“از نقطه نظر اولویت ، من توصیه می کنم بر روی سرورهای Exchange مبتنی بر تحت مدیریت خود تمرکز کنید ، سپس به سمت نصب شیرپوینت خود بروید. سپس به سیستم های رو به اینترنت برای آسیب پذیری SMBv2 توجه ویژه داشته باشید و سپس آن سرورهای Hyper-V را وصله کنید. دسکتاپ ها و محصولات آفیس می توانند طبق برنامه وصله های عادی خود وصله شوند. “

لنگستون با تأمل در مورد بار کمتری برای تیم های امنیتی با پایان سال گفت: “این آخرین وصله سه شنبه 2020 است ، سالی پر از 100+ آسیب پذیری که تقریباً در هر ماه برطرف می شود. مانند بسیاری از موارد در ماه دسامبر ، کمی آرام تر است. در این ماه تقریباً نیمی از آسیب پذیری ها وجود داشته است و هیچ یک از آنها حملات فعال نداشته و یا به وصله اضطراری نیاز دارند. من مطمئن هستم که با تسویه حساب برای تعطیلات ، بسیاری از شما تسکین می بخشد.

“این سال یکی از بالاترین تعداد آسیب پذیری است که من از زمانی که چندین سال پیش بررسی نسخه های پچ را شروع کردم ، دیده ام. این احتمالاً به دلیل آسیب پذیری بیشتر توجه ناشی از افزایش تیم های تحقیقاتی است که در برنامه های تحقیقاتی درباره آسیب پذیری مانند مایکروسافت شرکت می کنند. “

“این یک چیز خوب است ، زیرا کشف و وصله زودهنگام آنها خطراتی را برای محیط هایی که برنامه خوب وصله را حفظ می کنند کاهش می دهد. و با افزایش پیچیدگی و حجم حملاتی که امسال شاهد بوده ایم ، مدافعان به همه کمکی که می توانند داشته باشند نیاز دارند. “

آلن لیسکا از Recorded Future موافقت کرد: “این یک سال شلوغ برای آسیب پذیری های مایکروسافت بوده است. مایکروسافت پیش از انتشار Patch سه شنبه در دسامبر ، 1،198 آسیب پذیری کل را در سال 2020 اعلام کرده بود ، به طور متوسط ​​تقریباً 109 آسیب پذیری در هر ماه. “

“این را با 800 آسیب پذیری فاش شده در کل سال 2019 مقایسه کنید ، به طور متوسط ​​کمی بیش از 66 ماهانه. بنابراین ، اگر احساس می کنید که در سال 2020 برای مدیریت برنامه آسیب پذیری خود بسیار شلوغ عمل کرده اید ، چیزهایی را تصور نمی کنید. “

لیسکا با نگاهی به سپر آسیب پذیری هایی که مایکروسافت در کل سال 2020 فاش کرده است ، گفت که تعدادی از اشکالات بسیار تأثیرگذار و مورد سو استفاده قرار گرفته است که بسیاری از آنها بسیار خطرناک باقی مانده اند.

اینها شامل CVE-2020-0674 است ، که در ماه فوریه آشکار شد ، یک آسیب پذیری در مورد خرابی حافظه در موتور برنامه نویسی اینترنت اکسپلورر. CVE-2020-1472 یا Zerologon ، اولین بار در ماه آگوست منتشر شد ، اما در سپتامبر به عنوان یک “تقریباً عالی” از آسیب پذیری امتیاز که اکنون توسط باندهای باج افزار از جمله Clop و Ryuk مورد بهره برداری قرار گرفت ، برجسته شد. CVE-2020-0796 یا GhostSMB ، یکی دیگر از آسیب پذیری های RCE است که بسیار خطرناک است و هزاران سیستم در معرض خطر هستند. و CVE-2020-1350 ، یک آسیب پذیری RCE در سرور DNS ویندوز که استفاده از آن پیچیده است اما به دلیل خطرناک بودن آن در عملیات پیشرفته توسط بازیگران ذی صلاح دولت های ملی بسیار خطرناک است.


منبع: tadrisriazi-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>