پچ سه شنبه مایکروسافت برای مارس 2023 رفع امنیتی 83 باگ، 2 نقص روز صفر را ارائه می کند.


چه اتفاقی افتاده؟ از سال 2003، مایکروسافت از “Patch Tuesday” به عنوان تعریف غیر رسمی برای انتشار ماهانه رفع اشکالات امنیتی برای ویندوز و سایر محصولات نرم افزاری توسط شرکت استفاده کرده است. برای مارس 2023، ردموندی دو نقص ناخوشایند روز صفر را که مجرمان سایبری و باج‌افزارهای دولتی حمایت می‌کردند، رفع کرد.

این هفته، مایکروسافت جدیدترین مجموعه اصلاحات امنیتی خود را منتشر کرد. در مقایسه با فوریه 2023، آخرین دسته از وصله‌ها با تعداد فزاینده‌ای از آسیب‌پذیری‌ها، از جمله چند نقص که قبلاً مورد سوء استفاده قرار گرفته‌اند، سروکار دارد.

بولتن امنیتی مایکروسافت در مارس می گوید که این نسخه شامل اصلاحاتی برای بسیاری از اجزای ویندوز و ویژگی های امنیتی، فناوری مجازی سازی Hyper-V، ویژوال استودیو، برنامه های آفیس و موارد دیگر است. این به روز رسانی باید 83 نقص امنیتی ویندوز و سایر محصولات نرم افزاری مایکروسافت را برطرف کند.

9 مورد از 83 نقطه ضعف به عنوان “بحرانی” طبقه بندی شده اند، به این معنی که هکرها می توانند از آنها برای حملات مختلف استفاده کنند. با توجه به نوع باگ و تأثیری که بر روی ویندوز و سایر نرم‌افزارهای آسیب‌دیده می‌گذارد، آسیب‌پذیری‌ها به دسته‌های زیر تقسیم می‌شوند: ۲۱ آسیب‌پذیری برتری امتیاز، ۲ آسیب‌پذیری دور زدن ویژگی امنیتی، ۲۷ آسیب‌پذیری اجرای کد از راه دور، ۱۵ آسیب‌پذیری افشای اطلاعات، آسیب‌پذیری ۴. از آسیب پذیری های سرویس، 10 آسیب پذیری جعل، 1 آسیب پذیری لبه – کروم.

این لیست شامل ۲۱ آسیب‌پذیری نیست که مایکروسافت قبلاً قبل از به‌روزرسانی Patch Tuesday در مرورگر Edge برطرف کرده بود. Bleeping Computer گزارش کاملی را منتشر کرد که تمام اشکالات بسته و توصیه های مربوطه را فهرست می کند. وصله مارس شامل دو رفع اشکال روز صفر بود که مایکروسافت تأیید کرد هکرها فعالانه از آنها سوء استفاده کرده اند.

اولین باگ روز صفر «آسیب‌پذیری امتیازات ارتقای سطح نرم‌افزار Microsoft Outlook (CVE-2023-23397)» است. اگر با موفقیت مورد سوء استفاده قرار گیرد، این نقص اجازه دسترسی به هش Net-NTLMv2 کاربر را می دهد، که یک هکر می تواند از آن به عنوان مبنای حمله رله NTLM علیه سرویس دیگری برای احراز هویت به عنوان کاربر استفاده کند. نیازی به خواندن یا پیش نمایش ایمیل نیست، زیرا سرور به طور خودکار با پردازش پیام، این نقص را ایجاد می کند. مایکروسافت گفت که گروه مشهور سایبری تحت حمایت دولت روسیه، گروه “Strontium” قبل از انتشار از CVE-2023-23397 سوء استفاده کرده است. پچ

دومین نقص روز صفر «آسیب‌پذیری دور زدن ویژگی امنیتی SmartScreen Windows (CVE-2023-24880)» است. مایکروسافت توضیح می‌دهد که یک مهاجم می‌تواند با ایجاد یک فایل مخرب از این باگ سوء استفاده کند که از دفاع Mark of the Web (MOTW) در ویژگی نمایش محافظت‌شده Microsoft Office فرار می‌کند. محققان گوگل CVE-2023-24880 را کشف کردند و گفتند هکرها با استفاده از باج افزار Magniber از آن سوء استفاده کردند و اشاره کردند که مربوط به یک باگ روز صفر قبلی (CVE-2022-44698) است که مایکروسافت در دسامبر آن را برطرف کرده بود.

مایکروسافت آخرین به روز رسانی های خود را از طریق سرویس رسمی Windows Update، سیستم های مدیریت به روز رسانی مانند WSUS و به صورت دانلودهای مستقیم (البته عظیم) از طریق کاتالوگ به روز رسانی مایکروسافت توزیع کرد. دیگر شرکت‌های نرم‌افزاری که به‌روزرسانی‌های امنیتی را همزمان با پچ سه‌شنبه مایکروسافت منتشر می‌کنند، شامل اپل، سیسکو، گوگل، فورتینت، SAP و غول پشتیبان Veeam می‌شوند.



منبع