• 15/05/2024
  •  https://dg.samrl.org/l?a5268 
    مايكروسوفت: قمنا بتصحيح 61 ثغرة مستغلة بشكل نشط خلال مايو الجاري
    الحقوق الرقمية |

    عالجت مايكروسوفت Microsoft ما مجموعه 61 ثغرة أمنية جديدة في برامجها كجزء من تحديثات Patch Tuesday لشهر مايو 2024، بما في ذلك ثغرتين من نوع (يوم الصفر) تم استغلالهما بشكل نشط.
    من بين 61 عيبًا، تم تصنيف واحد منها بأنه خطير، و59 تم تصنيفها على أنها مهمة، وواحد تم تصنيفه على أنه متوسط ​​الخطورة. هذا بالإضافة إلى 30 ثغرة أمنية تم حلها في متصفح Edge المبني على Chromium خلال الشهر الماضي، بما في ذلك اثنتين من نقاط الضعف التي تم الكشف عنها مؤخرًا ( CVE-2024-4671 و CVE-2024-4761 ) والتي تم تصنيفها على أنها مستغلة في الهجمات.
    فيما يلي العيبان الأمنيان اللذان تم استخدامهما كسلاح في البرية -

    CVE-2024-30040 (درجة CVSS: 8.8) - ميزة أمان نظام Windows MSHTML لتجاوز الثغرة الأمنية

    CVE-2024-30051 (درجة CVSS: 7.8) -رفع مستوى ثغرات الأمان الخاصة بمكتبة Windows Desktop Window Manager ( DWM ) الأساسية

    وقال عملاق التكنولوجيا في استشارة لـ CVE-2024: "يمكن للمهاجم غير المصادق عليه الذي نجح في استغلال هذه الثغرة الأمنية أن يحصل على تنفيذ التعليمات البرمجية من خلال إقناع المستخدم بفتح مستند ضار، وعند هذه النقطة يمكن للمهاجم تنفيذ تعليمات برمجية عشوائية في سياق المستخدم". -30040.
    ومع ذلك، يتطلب الاستغلال الناجح من المهاجم إقناع المستخدم بتحميل ملف معد خصيصًا على نظام ضعيف، يتم توزيعه إما عبر البريد الإلكتروني أو رسالة فورية، وخداعه للتلاعب به. ومن المثير للاهتمام أن الضحية لا يتعين عليه النقر فوق الملف الضار أو فتحه لتنشيط العدوى.
    من ناحية أخرى، يمكن أن يسمح CVE-2024-30051 لممثل التهديد بالحصول على امتيازات النظام. يُنسب الفضل إلى ثلاث مجموعات من الباحثين من Kaspersky وDBAPPSecurity WeBin Lab وGoogle Threat Analysis Group وMandiant في اكتشاف الخلل والإبلاغ عنه، مما يشير إلى احتمال استغلاله على نطاق واسع.

    وقال بوريس لارين وميرت ديجيرمنسي، الباحثان في كاسبرسكي : "لقد رأينا استخدامه مع QakBot وغيره من البرامج الضارة، ونعتقد أن العديد من الجهات الفاعلة في مجال التهديد لديهم إمكانية الوصول إليه" .
    تمت إضافة الثغرات الأمنية من قبل وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) إلى كتالوج الثغرات الأمنية المعروفة ( KEV )، مما يتطلب من الوكالات الفيدرالية تطبيق أحدث الإصلاحات بحلول 4 يونيو 2024.
    قامت Microsoft أيضًا بحل العديد من الأخطاء المتعلقة بتنفيذ التعليمات البرمجية عن بُعد، بما في ذلك تسعة أخطاء تؤثر على برنامج تشغيل Windows Mobile Broadband وسبعة أخطاء تؤثر على خدمة Windows Routing and Remote Access Service (RRAS).
    تشمل العيوب الأخرى الملحوظة عيوب تصعيد الامتيازات في برنامج تشغيل نظام ملفات السجل المشترك (CLFS) - CVE-2024-29996 ، وCVE-2024-30025 (درجات CVSS: 7.8)، و CVE-2024-30037 (درجة CVSS: 7.5) - Win32k ( CVE-2024-30028 و CVE-2024-30030 ، درجات CVSS: 7.8)، Windows Search Service ( CVE-2024-30033 ، نقاط CVSS: 7.0)، وWindows Kernel ( CVE-2024-30018 ، نقاط CVSS: 7.8) .
    في مارس 2024، كشفت Kaspersky أن الجهات الفاعلة في مجال التهديد تحاول استغلال عيوب تصعيد الامتيازات التي تم تصحيحها الآن بشكل فعال في مكونات Windows المختلفة نظرًا لحقيقة أنها "طريقة سهلة للغاية للحصول على NT AUTHORITYSYSTEM سريعًا."
    كما أوضح Akamai أسلوبًا جديدًا لتصعيد الامتيازات يؤثر على بيئات Active Directory (AD) التي تستفيد من مجموعة مسؤولي DHCP .
    وأشارت الشركة إلى أنه "في الحالات التي يتم فيها تثبيت دور خادم DHCP على وحدة تحكم المجال (DC)، فقد يمكّنهم ذلك من الحصول على امتيازات مسؤول المجال" . "بالإضافة إلى توفير تصعيد الامتيازات البدائي، يمكن أيضًا استخدام نفس التقنية لإنشاء آلية استمرارية المجال الخفي.

    تقريب القائمة هو وجود ثغرة أمنية لتجاوز ميزة الأمان ( CVE-2024-30050 ، درجة CVSS: 5.4) تؤثر على Windows Mark-of-the-Web (MotW) والتي يمكن استغلالها عن طريق ملف ضار للتهرب من الدفاعات.

    بالإضافة إلى Microsoft، تم أيضًا إصدار تحديثات أمنية من قبل موردين آخرين خلال الأسابيع القليلة الماضية لتصحيح العديد من نقاط الضعف، بما في ذلك: جوجل كروم وأدوبي، وأبل، وآسوس، وسيسكو، وديل، وجيتلاب، وفورتنيت.

    المصدر: The Hacker News


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير