Home أخبار تقوم Microsoft بتصحيح 61 عيبًا، بما في ذلك يومين من أيام الصفر...

تقوم Microsoft بتصحيح 61 عيبًا، بما في ذلك يومين من أيام الصفر المستغلة بشكل نشط

6
0

15 مايو 2024غرفة الأخبارالتصحيح الثلاثاء / الضعف

عالجت Microsoft ما مجموعه 61 ثغرة أمنية جديدة في برامجها كجزء من تحديثات Patch Tuesday لشهر مايو 2024، بما في ذلك يومين صفر تم استغلالهما بشكل نشط.

من بين 61 عيبًا، تم تصنيف واحد منها بأنه خطير، و59 تم تصنيفها على أنها مهمة، وواحد تم تصنيفه على أنه متوسط ​​الخطورة. هذا بالإضافة إلى 30 ثغرة أمنية تم حلها في متصفح Edge المبني على Chromium خلال الشهر الماضي، بما في ذلك اثنتين من نقاط الضعف التي تم الكشف عنها مؤخرًا (CVE-2024-4671 وCVE-2024-4761) والتي تم تصنيفها على أنها مستغلة في الهجمات.

فيما يلي العيبان الأمنيان اللذان تم استخدامهما كسلاح في البرية –

CVE-2024-30040 (درجة CVSS: 8.8) – تجاوز الثغرة الأمنية لميزة أمان نظام Windows MSHTML
CVE-2024-30051 (درجة CVSS: 7.8) – رفع مستوى ثغرة الامتياز في مكتبة Windows Desktop Window Manager (DWM) الأساسية

وقال عملاق التكنولوجيا في استشارة لـ CVE-2024: “يمكن للمهاجم غير المصادق عليه الذي نجح في استغلال هذه الثغرة الأمنية أن يحصل على تنفيذ التعليمات البرمجية من خلال إقناع المستخدم بفتح مستند ضار، وعند هذه النقطة يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية في سياق المستخدم”. -30040.

ومع ذلك، يتطلب الاستغلال الناجح من المهاجم إقناع المستخدم بتحميل ملف معد خصيصًا على نظام ضعيف، يتم توزيعه إما عبر البريد الإلكتروني أو رسالة فورية، وخداعه للتلاعب به. ومن المثير للاهتمام أن الضحية لا يتعين عليه النقر فوق الملف الضار أو فتحه لتنشيط العدوى.

من ناحية أخرى، يمكن أن يسمح CVE-2024-30051 لممثل التهديد بالحصول على امتيازات النظام. يُنسب الفضل إلى ثلاث مجموعات من الباحثين من Kaspersky وDBAPPSecurity WeBin Lab وGoogle Threat Analysis Group وMandiant في اكتشاف الخلل والإبلاغ عنه، مما يشير إلى احتمال استغلاله على نطاق واسع.

وقال بوريس لارين وميرت ديجيرمنسي، الباحثان في كاسبرسكي: “لقد رأينا أنه يستخدم مع QakBot وغيره من البرامج الضارة، ونعتقد أن العديد من الجهات الفاعلة في مجال التهديد يمكنها الوصول إليه”.

تمت إضافة الثغرات الأمنية من قبل وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى كتالوج الثغرات الأمنية المعروفة (KEV)، مما يتطلب من الوكالات الفيدرالية تطبيق أحدث الإصلاحات بحلول 4 يونيو 2024.

قامت Microsoft أيضًا بحل العديد من الأخطاء المتعلقة بتنفيذ التعليمات البرمجية عن بُعد، بما في ذلك تسعة أخطاء تؤثر على برنامج تشغيل Windows Mobile Broadband وسبعة أخطاء تؤثر على خدمة Windows Routing and Remote Access Service (RRAS).

تشمل العيوب الأخرى الملحوظة عيوب تصعيد الامتيازات في برنامج تشغيل نظام ملفات السجل المشترك (CLFS) – CVE-2024-29996، وCVE-2024-30025 (درجات CVSS: 7.8)، وCVE-2024-30037 (درجة CVSS: 7.5) – Win32k (CVE-2024-30028 وCVE-2024-30030، درجات CVSS: 7.8)، Windows Search Service (CVE-2024-30033، نقاط CVSS: 7.0)، وWindows Kernel (CVE-2024-30018، نقاط CVSS: 7.8) .

في مارس 2024، كشفت Kaspersky أن الجهات الفاعلة في مجال التهديد تحاول استغلال عيوب تصعيد الامتيازات التي تم تصحيحها الآن بشكل فعال في مكونات Windows المختلفة نظرًا لحقيقة أنها “طريقة سهلة للغاية للحصول على NT AUTHORITY\SYSTEM سريعًا.”

كما أوضح Akamai تقنية جديدة لتصعيد الامتيازات تؤثر على بيئات Active Directory (AD) التي تستفيد من مجموعة مسؤولي DHCP.

وأشارت الشركة إلى أنه “في الحالات التي يتم فيها تثبيت دور خادم DHCP على وحدة تحكم المجال (DC)، فقد يمكّنهم ذلك من الحصول على امتيازات مسؤول المجال”. “بالإضافة إلى توفير تصعيد الامتيازات البدائي، يمكن أيضًا استخدام نفس التقنية لإنشاء آلية استمرارية المجال الخفي.

تقريب القائمة هو وجود ثغرة أمنية لتجاوز ميزة الأمان (CVE-2024-30050، درجة CVSS: 5.4) تؤثر على Windows Mark-of-the-Web (MotW) والتي يمكن استغلالها عن طريق ملف ضار للتهرب من الدفاعات.

تصحيحات البرامج من البائعين الآخرين

بالإضافة إلى Microsoft، تم أيضًا إصدار تحديثات أمنية من قبل موردين آخرين خلال الأسابيع القليلة الماضية لتصحيح العديد من نقاط الضعف، بما في ذلك —

وجدت هذه المادة مثيرة للاهتمام؟ تابعنا على Twitter  وLinkedIn لقراءة المزيد من المحتوى الحصري الذي ننشره.

مصدر

LEAVE A REPLY

Please enter your comment!
Please enter your name here