info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

مایکروسافت دو آسیب‌پذیری روز صفرم را وصله کرد

خلاصه: مایکروسافت به تازگی وصله‌های امنیتی‌ای را برای ۶۷ آسیب‌پذیری، شامل دو نقص روز صفرم که به‌صورت فعال توسط مجرمان سایبری مورد بهره‌برداری قرار می‌گیرند و دو باگ که به‌صورت عمومی منتشر شده‌اند، منتشر کرده است. به‌طور خلاصه مایکروسافت ۲۱ آسیب‌پذیری بحرانی، ۴۲ آسیب‌پذیری مهم و ۴ آسیب‌پذیری با شدت کم را وصله کرده است. به کاربران شدیدا توصیه می‌شود که به‌منظور حفاظت از خود در برابر حملات فعال واقعی، به‌روزرسانی‌های امنیتی را سریعا نصب کنند.

 

زمان آن رسیده که برای آخرین وصله‌ی ماه May 2018 آماده شوید.

مایکروسافت به تازگی وصله‌های امنیتی‌ای را برای ۶۷ آسیب‌پذیری، شامل دو نقص روز صفرم که به‌صورت فعال توسط مجرمان سایبری مورد بهره‌برداری قرار می‌گیرند و دو باگ که به‌صورت عمومی منتشر شده‌اند، منتشر کرده است. به‌طور خلاصه مایکروسافت ۲۱ آسیب‌پذیری بحرانی، ۴۲ آسیب‌پذیری مهم و ۴ آسیب‌پذیری با شدت کم را وصله کرده است.

این به‌روزرسانی‌های امنیتی برای ویندوز، اینترنت اکسپلورر، Outlook، فریمورک .NET، مایکروسافت آفیس، مایکروسافت Hyper_V، ChakraCore، Azure IoT SDK و ... منتشر شده‌اند.

اولین آسیب‌پذیری روز صفرم (CVE-2018-8174) که به‌صورت فعال در حملات استفاده می‌شود، یک آسیب‌پذیری اجرای کد از راه دور است که توسط شرکت امنیتی چینی Qihoo 360 کشف شد، و همه‌ی نسخه‌های سیستم‌عامل ویندوز را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری که توسط محققان، "Double Kill" نامیده شده است، بسیار مهم است چراکه به یک مهاجم امکان گرفتن کنترل کامل سیستم تحت تاثیر واقع شده را می‌دهد. این کار با اجرای کد از راه دور از طریق راه‌های مختلف مانند وب‌سایت هک شده یا اسناد آفیس مخرب انجام می‌شود.

این آسیب‌پذیری در روشی که موتور VBScript با استفاده از آن به آبجکت‌ها رسیدگی می‌کند وجود دارد.

محققان متوجه شدند که این آسیب‌پذیری در واقعیت توسط یک گروه پیشرفته مورد بهره‌برداری قرار گرفته است.

نتیجه تصویری برای ‪Microsoft Patches Two Zero-Day Flaws Under Active Attack Tuesday, May 08, 2018 Swati Khandelwal microsoft-patch-tuesday It's time to gear up for the latest May 2018 Patch Tuesday. Microsoft has today released security patches for a total of 67 vulnerabilities, including two zero-days that have actively been exploited in the wild by cybercriminals, and two publicly disclosed bugs. In brief, Microsoft is addressing 21 vulnerabilities that are rated as critical, 42 rated important, and 4 rated as low severity. These patch updates address security flaws in Microsoft Windows, Internet Explorer, Microsoft Edge, Microsoft Office, Microsoft Office Exchange Server, Outlook, .NET Framework, Microsoft Hyper-V, ChakraCore, Azure IoT SDK, and more. 1) Double Kill IE 0-day Vulnerability The first zero-day vulnerability (CVE-2018-8174) under active attack is a critical remote code execution vulnerability that was revealed by Chinese security firm Qihoo 360 last month and affected all supported versions of Windows operating systems. Dubbed "Double Kill" by the researchers, the vulnerability is notable and requires prompt attention as it could allow an attacker to remotely take control over an affected system by executing malicious code remotely through several ways, such as a compromised website, or malicious Office documents. The Double Kill vulnerability is a use-after-free issue which resides in the way the VBScript Engine (included in all currently supported versions of Windows) handles objects in computer memory, allowing attackers to execute code that runs with the same system privileges as of the logged-in user. "In a web-based attack scenario, an attacker could host a specially crafted website that is designed to exploit the vulnerability through Internet Explorer and then convince a user to view the website. An attacker could also embed an ActiveX control marked 'safe for initialization' in an application or Microsoft Office document that hosts the IE rendering engine," Microsoft explains in its advisory. "The attacker could also take advantage of compromised websites and websites that accept or host user-provided content or advertisements. These websites could contain specially crafted content that could exploit the vulnerability." Users with administrative rights on their systems are impacted more than the ones with limited rights, as an attacker successfully exploiting the vulnerability could take control of an affected system. double-kill-flaw However, that doesn't mean that low-privileged users are spared. If users are logged in on an affected system with more limited rights, attackers may still be able to escalate their privileges by exploiting a separate vulnerability. Researchers from Qihoo 360 and Kaspersky Labs found that the vulnerability was actively being exploited in the wild by an advanced state-sponsored hacking group in targeted attacks, but neither Microsoft nor Qihoo 360 and Kaspersky provided any information on the threat group. 2) Win32k Elevation of Privilege Vulnerability The second zero-day vulnerability (CVE-2018-8120) patched this month is a privilege-escalation flaw that occurred in the Win32k component of Windows when it fails to properly handle objects in computer memory. Successful exploitation of the flaw can allow attackers to execute arbitrary code in kernel mode, eventually allowing them to install programs or malware; view, edit or delete data; or create new accounts with full user rights. The vulnerability is rated "important," and only affects Windows 7, Windows Server 2008 and Windows Server 2008 R2. The issue has actively been exploited by threat actors, but Microsoft did not provide any detail about the in-the-wild exploits. Two Publicly Disclosed Flaws Microsoft also addressed two "important" Windows vulnerabilities whose details have already been made public. One of these is a Windows kernel flaw (CVE-2018-8141) that could lead to information disclosure, and the other is a Windows Image bug (CVE-2018-8170) that could lead to Elevation of Privilege. In addition, the May 2018 updates resolve 20 more critical issues, including memory corruptions in the Edge and Internet Explorer (IE) scripting engines and remote code execution (RCE) vulnerabilities in Hyper-V and Hyper-V SMB. Meanwhile, Adobe has also released its Patch Tuesday updates, addressing five security vulnerabilities—one critical bug in Flash Player, one critical and two important flaws in Creative Cloud and one important bug in Connect. Users are strongly advised to install security updates as soon as possible in order to protect themselves against the active attacks in the wild. For installing security updates, head on to Settings → Update & security → Windows Update → Check for updates, or you can install the updates manually. Share on Facebook Share on Twitter Swati - Hacking News Swati Khandelwal Technical Writer, Security Blogger and IT Analyst. She is a Technology Enthusiast with a keen eye on the Cyberspace and other tech related developments. AlienVault Latest Stories Microsoft Patches Two Zero-Day Flaws Under Active Attack It's time to gear up for the latest May 2018 Patch Tuesday. Microsoft has today released security patches for a total of 67 vu... Hackers Found Using A New Way to Bypass Microsoft Office 365 Safe Links Security researchers revealed a way around that some hacking groups have been found using in the wild to bypass a security feature... A Simple Tool Released to Protect Dasan GPON Routers from Remote Hacking Since hackers have started exploiting two recently disclosed unpatched critical vulnerabilities found in GPON home routers, sec... Two Romanian Hackers Extradited to the U.S. Over $18 Million Vishing Scam Two Romanian hackers have been extradited to the United States to face 31 criminal charges including computer fraud and abuse, ... Best Deals 100% OFF Pay What You Want: The Complete Cyber Security Certification Bundle BUY NOW $1.00 Pay What You Want: The Complete Cyber Security Certification Bundle 96% OFF The Super-Sized Ethical Hacking Bundle BUY NOW $43.00 The Super-Sized Ethical Hacking Bundle 100% OFF Pay What You Want: The Ultimate White Hat Hacker 2018 Bundle BUY NOW $1.00 Pay What You Want: The Ultimate White Hat Hacker 2018 Bundle Comments‬‏

آسیب‌پذیری روز صفرم دوم، (CVE-2018-8120) یک آسیب‌پذیری افزایش امتیاز است که در کامپوننت Win32k ویندوز و در زمانی که در رسیدگی به آبجکت‌ها شکست می‌خورد، اتفاق افتاده است.

بهره‌برداری موفق از آسیب‌پذیری می‌تواند به مهاجم امکان اجرای کد دلخواه در مد کرنل را داده و به آن‌ها مجوز نصب برنامه یا بدافزار را بدهد.

این آسیب‌پذیری فقط ویندوز ۷، ویندوز سرور ۲۰۰۸ و ویندوز سرور ۲۰۰۸ R2 را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری نیز به‌صورت فعال توسط عوامل تهدید مورد بهره‌برداری قرار گرفته است، اما مایکروسافت جزئیاتی در رابطه با اکسپلویت‌های واقعی ارائه نکرده است.

 

دو آسیب‌پذیری افشا شده

مایکروسافت به دو آسیب‌پذیری مهم ویندوز که جزئیات آن‌ها به‌صورت عمومی منتشر شده‌بود نیز رسیدگی کرده است.

یکی از این آسیب‌پذیری‌ها یک نقص کرنل ویندوز (CVE-2018-8141) است که می‌تواند منجر به افشای اطلاعات شود. و آسیب‌پذیری دیگر یک باگ ایمیج ویندوز (CVE-2018-8170) است که منجر به افزایش امتیاز می‌شود.

به‌علاوه به‌روزرسانی‌های ماه می ۲۰۱۸ بیش از ۲۰ مشکل بحرانی ، شامل انحراف حافظه در Edge و اینترنت اکسپلورر و آسیب‌پذیری‌های اجرای کد از راه دور در Hyper-V و Hyper-V SMB را شامل می‌شود.

در همین حال، ادوبی نیز به‌روزرسانی‌هایی را برای ۵ آسیب‌پذیری امنیتی منتشر کرده است. یک باگ بحرانی در فلش پلیر، سه آسیب‌پذیری در Creative Cloud و یک باگ مهم در Connect.

به کاربران شدیدا توصیه می‌شود که به‌منظور حفاظت از خود در برابر حملات فعال واقعی، به‌روزرسانی‌های امنیتی را سریعا نصب کنند.

برای نصب به‌روزرسانی‌های امنیتی به Setting --> Update & Security --> Windows Update --> Check for updates بروید و یا به‌روزرسانی‌ها را به‌صورت دستی نصب کنید.