التخطي إلى المحتوى

الثلاثاء التصحيح سبتمبر باتش الثلاثاء متاح الآن. على وجه الخصوص ، يتضمن إصلاح Microsoft لخلل أمني واحد استخدمه الفاعلون الضارون للسيطرة بالكامل على أنظمة Windows ، وتفاصيل الثغرة الأمنية الثانية التي لم تتم مهاجمتها بعد ولكن تم نشرها بالفعل. .

في المجموع ، قام ريدموند بتصحيح أو معالجة 62 ثغرة أمنية اليوم. احتوت هذه الدفعة على خمس ثغرات أمنية عن بعد في تنفيذ التعليمات البرمجية (RCE) ، وصنفت Microsoft الباقي على أنه “هام”.

يوجد خطأ تم استغلاله بالفعل ، تم تتبعه كـ CVE-2022-37969 ، في نظام ملفات السجل المشترك لـ Windows وحصل على درجة CVSS من 7.8 من 10 على مقياس الخطورة. لذلك ، تعتبر Microsoft هذا أمرًا “مهمًا”. الكود الذي يستغل ثغرة تصعيد الامتياز هذا متاح للجمهور أيضًا.

يمكن للمستخدم المصادق عليه ، أو البرامج الضارة التي تعمل بالفعل في الصندوق ، استغلال هذا الخطأ لتنفيذ التعليمات البرمجية وتصعيد الامتيازات إلى مستوى النظام للسيطرة على الجهاز بالكامل. لحسن الحظ ، سيحتاج المهاجم إلى الوصول إلى النظام لاستغلال هذه الثغرة الأمنية ، وبالتالي فإن التصنيف منخفض ، لكنه يتعرض للهجوم ويحتاج إلى إصلاح.

قال عملاق البرمجيات: “لا تسمح هذه التقنية بتنفيذ التعليمات البرمجية عن بُعد إذا لم يكن لدى المهاجم بالفعل تلك القدرة على النظام المستهدف”.

ومع ذلك ، كما رأينا ، ليس من الصعب جدًا إقناع المستخدم بالنقر فوق ارتباط ضار أو فتح ملف محمّل ببرامج ضارة. في وصف كيفية استخدام هذا الخطأ للسيطرة على نظام ، قال Dustin Childs من مبادرة Zero-Day ، “بمجرد تشغيله ، يتسبب في تشغيل رمز إضافي بامتيازات مرتفعة يمكن أن تعرض نظامك للخطر. الاختطاف” ، كما حذر .

بالإضافة إلى ذلك ، لا تقدم أحداث التصحيح الشهرية لـ Microsoft الكثير من التفاصيل (إن وجدت) حول مدى انتشار الهجوم ، ولكن في هذه الحالة ، يشير ريدموند إلى العديد من الباحثين الأمنيين من مؤسسات مختلفة.أبلغ عن الخطأ. يتضمن ذلك Quan Jin مع DBAPPSecurity و Genwei Jiang مع Mandiant و CrowdStrike و Zscaler’s ThreatLabz.

“نظرًا لأنه تم الإبلاغ عن هذه الثغرة الأمنية إلى Microsoft من قبل أربع شركات مختلفة للأمن السيبراني ، فمن المحتمل جدًا أن يتم استخدامها على نطاق واسع لرفع الامتيازات ، لا سيما من قِبل مجموعات APT ومؤلفي البرامج الضارة. تنص Threat Research في Qualys على ما يلي: تسجيل.

عودة الشبح

هناك ثغرة أخرى مع رمز الاستغلال المتاح للجمهور الذي تم تتبعه على أنه CVE-2022-23960 وهو خطأ في القناة الجانبية لتنفيذ عملية استخراج البيانات في معالجات Arm المعروفة باسم Specter-BHB. هذا نوع من الثغرة الأمنية السابقة في Spectre v2 التي يمكن استغلالها بواسطة البرامج الضارة لسرقة البيانات من الذاكرة التي قد يتعذر الوصول إليها لولا ذلك.

اكتشف الباحثون في VU Amsterdam هذا الخطأ في مارس. وجهت Microsoft اليوم الأشخاص إلى صفحة موارد Specter-BHB الخاصة بمطور Arm للحصول على معلومات إضافية حول كيفية التعامل مع CVE-2022-23960 وتوافر تحديثات Windows 11.

قال Jogi: “غالبًا ما تتطلب هذه الفئة من الثغرات الأمنية إعادة تجميع وتقوية تحديثات نظام التشغيل والبرامج الثابتة وربما التطبيقات ، وهو ما يمثل مشكلة كبيرة للمؤسسات التي تحاول التخفيف من حدتها”. “يمكن للمهاجم الذي نجح في استغلال هذا النوع من الثغرات الأمنية الوصول إلى المعلومات الحساسة.”

من بين ثغرات RCE الخمس الحرجة التي تم العثور عليها في تصحيحات هذا الشهر ، فإن CVE-2022-34718 هو خطأ Windows TCP / IP الذي حصل على درجة 9.8 CVSS وأولوية عالية من حيث ما يجب إصلاحه بعد ذلك. يستحق الدرجة.

قامت Microsoft بوضع علامة على هذا على أنه “من المحتمل أن يتم استغلاله” ، ولكنه يعتبر استغلالًا لأنه قد يسمح لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية دون الحاجة إلى تدخل المستخدم. غير مفضل.

قال تشايلدز: “ومع ذلك ، فإن الأنظمة التي تم تمكين IPv6 بها وتكوين IPSec هي فقط عرضة للخطر”. “بشرى سارة للبعض ، ولكن إذا كنت تستخدم IPv6 (مثل العديد منا) ، فمن المحتمل أنك تقوم بتشغيل IPSec أيضًا. بالتأكيد ستختبر هذا التحديث قريبًا. وقم بنشره.”

معلومات تكميلية من فضلك

عند الحديث عن CVEs المصنفة “على الأرجح قابلة للاستغلال” ، إليك عنصر قائمة أمنيات Redmond. ماذا عن إعطاء منظمتك مزيدًا من التفاصيل حول الأخطاء وكيفية التخفيف منها؟

كما أشار كيف برين ، مدير أبحاث التهديدات السيبرانية في Immersive Labs ، تم إدراج خمسة من CVEs على أنها “من المحتمل أن يتم استغلالها” هذا الشهر ، ولكن Microsoft تدعم هذا الأمر بعبارة “معلومات الدعم” غير متوفرة.

وقال “من المهم تشجيع البقع” تسجيل“في الوقت نفسه ، قد لا تتمكن المؤسسات الكبيرة التي تقدم خدمات مهمة من نشر التصحيحات بسرعة على نطاق واسع ، خاصة تلك التي يمكن أن تشكل مخاطر على العمليات الحيوية للأعمال.

“إن الافتقار إلى التفاصيل وخيارات التخفيف يجبر فرق الأمن على زيادة الرقابة الوقائية وعزل الأصول الحيوية حتى يمكن تطبيق التصحيحات.”

بالعودة إلى نقاط الضعف المهمة الأخرى ، قامت Microsoft بإصلاح خطأين آخرين في RCE في بروتوكول Windows Internet Key Exchange (IKE) الذي يبدو أنه مرتبط بـ CVE-2022-34718. يؤثر هذا الثنائي ، CVE-2022-34721 و CVE-2022-34722 ، أيضًا على الخدمات التي تشغل IPSec.

تم إصلاح آخر ثغرتين حرجتين من ثغرات RCE ، وهما CVE-2022-34700 و CVE-2022-35805 ، مما أدى إلى إغلاق فجوة في الإصدار المحلي من Microsoft Dynamics CRM.

أدوبي يصلح 63 عيبًا

قامت Adobe بتصحيح 63 ثغرة أمنية في 7 منتجات تعمل على أجهزة Windows و macOS. ومع ذلك ، صنف موفر البرنامج 35 من هذه الأخطاء على أنها حرجة ، لذلك نوصي بتصحيحها قبل استغلال يوم الأربعاء.

10 من أصل 12 إصلاحًا في Bridge تعتبر حاسمة. وتشمل هذه الثغرات الأمنية التي تمت قراءتها خارج الحدود ، والكتابة خارج الحدود ، والاستخدام بعد الحر ، والثغرات الأمنية التي تعتمد على سعة المخزن المؤقت التي قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية. من ناحية أخرى ، يمكن أن يؤدي وجود خطأين “حاسمين” بعد الاستخدام الخالي إلى تسرب الذاكرة.

على الرغم من أن أيا منها لم يصل إلى تصنيف خطورة حرج ، إلا أن نقاط الضعف الحرجة الـ 11 في Bridge قد تؤدي أيضًا إلى تنفيذ تعليمات برمجية تعسفية وتجاوز ميزة الأمان.

يغلق تصحيح سبتمبر في InDesign 8 ثغرات حرجة و 10 أخطاء حرجة. وفقًا لصانعي البرامج ، قد يؤدي الاستغلال الناجح لهذه البرامج إلى تنفيذ تعليمات برمجية تعسفية وقراءة نظام الملفات التعسفي وتسرب الذاكرة.

يعمل التحديث الأمني ​​لبرنامج Photoshop الذي يعمل على كل من أجهزة Windows و macOS على إصلاح تسع نقاط ضعف خطيرة وثغرة أمنية خطيرة قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية أو تسرب للذاكرة.

أخيرًا ، 7 ثغرات أمنية في InCopy (5 حرجة و 2 مهمة) ، 2 ثغرات حرجة في Animate ، و 3 نقاط ضعف في Illustrator (1 حرجة ، 2 حرجة) تسمح للمهاجمين بتنفيذ بعض التعليمات البرمجية وتؤدي إلى تسرب الذاكرة.

يصدر SAP 6 إصلاحات “ذات أولوية عالية”

أضافت SAP أيضًا 16 تصحيحًا جديدًا ومحدّثًا ، بما في ذلك ملاحظة أخبار ساخنة و 6 ملاحظات ذات أولوية عالية.

وفقًا للباحث الأمني ​​في Onapsis SAP Thomas Fritsch ، فإن الملاحظة الأمنية رقم 3223392 هي الأهم من بين الإصلاحات الثلاثة الجديدة ذات الأولوية العالية. يؤدي هذا إلى ملء ثغرة أمنية غير محددة في مسار الخدمة في SAP Business One ، والتي حصلت على 7.8 نقاط CVSS.

وأوضح أنه “يمكن استغلال ثغرة مسار الخدمة غير المسعرة لتنفيذ ملفات ثنائية عشوائية عند بدء تشغيل الخدمة المعرضة للخطر. قد يؤدي ذلك إلى تصعيد الامتيازات إلى SYSTEM.”

ملاحظة أخرى ذات أولوية عالية ، رقم 3217303 ، تم تصنيفها بدرجة خطورة 7.7 وتعمل على إصلاح خطأ الكشف عن المعلومات في BusinessObject. قال فريتش: “في ظل ظروف معينة ، قد تسمح الثغرة الأمنية للمهاجمين بالوصول إلى معلومات حساسة غير مشفرة في وحدة التحكم الإدارية المركزية لمنصة SAP BusinessObjects Business Intelligence Platform”.

بالإضافة إلى ذلك ، تعمل الملاحظة المحدثة ذات الأولوية العالية رقم 2998510 على إصلاح نفس نوع الثغرة الأمنية التي حصلت على 7.8 نقاط CVSS. يوضح هذا التحديث أنظمة التشغيل المتأثرة والمتطلبات الأساسية الأخرى للاستغلال.

لا تنس نظام التشغيل Android

أخيرًا ، حل تحديث أمان Android لشهر سبتمبر من Google 46 مشكلة من CVE. يؤثر أحدهما على مكونات Qualcomm المغلقة المصدر ويعتبر مهمًا. من ناحية أخرى ، كانت 44 نقطة ضعف شديدة الخطورة و 1 كانت نقاط ضعف متوسطة.

لا تكشف Google عن معلومات حول أخطاء معينة في نشرة Android الشهرية ، ولكنها تقول: “إن أخطر هذه المشكلات هو الثغرة الأمنية المتقدمة في مكون إطار عمل يتطلب أذونات تنفيذ إضافية. يمكن أن يؤدي إلى تصعيد الامتيازات المحلية بدون

نظرًا لأن مشكلة عدم حصانة Android هذه خطيرة بما يكفي للنظر فيها من قبل مركز أمان الإنترنت ، فإننا نوصي بتصحيح نظام التشغيل الخاص بجهاز Android في أقرب وقت ممكن.

قال المستشار “اعتمادًا على الامتيازات المرتبطة بالمكون المستغَل ، يمكن للمهاجم تثبيت البرامج ؛ عرض البيانات أو تعديلها أو حذفها ؛ أو إنشاء حسابات جديدة بامتيازات كاملة”. ويشير لي. ®

Scan the code