چه اتفاقی افتاده؟ از سال 2003، مایکروسافت از “Patch Tuesday” به عنوان تعریف غیر رسمی برای انتشار ماهانه رفع اشکالات امنیتی برای ویندوز و سایر محصولات نرم افزاری توسط شرکت استفاده کرده است. برای مارس 2023، ردموندی دو نقص ناخوشایند روز صفر را که مجرمان سایبری و باجافزارهای دولتی حمایت میکردند، رفع کرد.
این هفته، مایکروسافت جدیدترین مجموعه اصلاحات امنیتی خود را منتشر کرد. در مقایسه با فوریه 2023، آخرین دسته از وصلهها با تعداد فزایندهای از آسیبپذیریها، از جمله چند نقص که قبلاً مورد سوء استفاده قرار گرفتهاند، سروکار دارد.
بولتن امنیتی مایکروسافت در مارس می گوید که این نسخه شامل اصلاحاتی برای بسیاری از اجزای ویندوز و ویژگی های امنیتی، فناوری مجازی سازی Hyper-V، ویژوال استودیو، برنامه های آفیس و موارد دیگر است. این به روز رسانی باید 83 نقص امنیتی ویندوز و سایر محصولات نرم افزاری مایکروسافت را برطرف کند.
9 مورد از 83 نقطه ضعف به عنوان “بحرانی” طبقه بندی شده اند، به این معنی که هکرها می توانند از آنها برای حملات مختلف استفاده کنند. با توجه به نوع باگ و تأثیری که بر روی ویندوز و سایر نرمافزارهای آسیبدیده میگذارد، آسیبپذیریها به دستههای زیر تقسیم میشوند: ۲۱ آسیبپذیری برتری امتیاز، ۲ آسیبپذیری دور زدن ویژگی امنیتی، ۲۷ آسیبپذیری اجرای کد از راه دور، ۱۵ آسیبپذیری افشای اطلاعات، آسیبپذیری ۴. از آسیب پذیری های سرویس، 10 آسیب پذیری جعل، 1 آسیب پذیری لبه – کروم.
این لیست شامل ۲۱ آسیبپذیری نیست که مایکروسافت قبلاً قبل از بهروزرسانی Patch Tuesday در مرورگر Edge برطرف کرده بود. Bleeping Computer گزارش کاملی را منتشر کرد که تمام اشکالات بسته و توصیه های مربوطه را فهرست می کند. وصله مارس شامل دو رفع اشکال روز صفر بود که مایکروسافت تأیید کرد هکرها فعالانه از آنها سوء استفاده کرده اند.
اولین باگ روز صفر «آسیبپذیری امتیازات ارتقای سطح نرمافزار Microsoft Outlook (CVE-2023-23397)» است. اگر با موفقیت مورد سوء استفاده قرار گیرد، این نقص اجازه دسترسی به هش Net-NTLMv2 کاربر را می دهد، که یک هکر می تواند از آن به عنوان مبنای حمله رله NTLM علیه سرویس دیگری برای احراز هویت به عنوان کاربر استفاده کند. نیازی به خواندن یا پیش نمایش ایمیل نیست، زیرا سرور به طور خودکار با پردازش پیام، این نقص را ایجاد می کند. مایکروسافت گفت که گروه مشهور سایبری تحت حمایت دولت روسیه، گروه “Strontium” قبل از انتشار از CVE-2023-23397 سوء استفاده کرده است. پچ
دومین نقص روز صفر «آسیبپذیری دور زدن ویژگی امنیتی SmartScreen Windows (CVE-2023-24880)» است. مایکروسافت توضیح میدهد که یک مهاجم میتواند با ایجاد یک فایل مخرب از این باگ سوء استفاده کند که از دفاع Mark of the Web (MOTW) در ویژگی نمایش محافظتشده Microsoft Office فرار میکند. محققان گوگل CVE-2023-24880 را کشف کردند و گفتند هکرها با استفاده از باج افزار Magniber از آن سوء استفاده کردند و اشاره کردند که مربوط به یک باگ روز صفر قبلی (CVE-2022-44698) است که مایکروسافت در دسامبر آن را برطرف کرده بود.
مایکروسافت آخرین به روز رسانی های خود را از طریق سرویس رسمی Windows Update، سیستم های مدیریت به روز رسانی مانند WSUS و به صورت دانلودهای مستقیم (البته عظیم) از طریق کاتالوگ به روز رسانی مایکروسافت توزیع کرد. دیگر شرکتهای نرمافزاری که بهروزرسانیهای امنیتی را همزمان با پچ سهشنبه مایکروسافت منتشر میکنند، شامل اپل، سیسکو، گوگل، فورتینت، SAP و غول پشتیبان Veeam میشوند.