مایکروسافت وصله های امنیتی ماه سپتامبر خود را منتشر کرده که در آن 59 آسیب پذیری شامل 2 آسیب پذیری Zero-day را رفع شده است. در حالیکه 24 آسیب پذیری اجرای کد از راه دور در این بین وجود داشته اما مایکروسافت تنها 5 مورد از آنها در دسته حیاتی قرار داده است.
تعداد آسیب پذیری ها در هر دسته به شکل زیر است:
* 3 Security Feature Bypass Vulnerabilities
* 24 Remote Code Execution Vulnerabilities
* 9 Information Disclosure Vulnerabilities
* 3 Denial of Service Vulnerabilities
* 5 Spoofing Vulnerabilities
* 5 Edge – Chromium Vulnerabilities
دو آسیب پذیری Zero-day
این دو آسیب پذیری در حملات مورد بهره برداری قرار گرفته و یکی از آنها به صورت عمومی نیز افشا شده است. جزییات آنها به شرح زیر است:
CVE-2023-36803 – آسیب پذیری ارتقا سطح دسترسی در Microsoft Streaming Service Proxy
این آسیب پذیری که به صورت فعال نیز مورد بهره برداری قرار گرفته، به مهاجم امکان دسترسی به مجوزهای سطح SYSTEM را میدهد.
CVE-2023-36761– آسیب پذیری در Microsoft Word Information Disclosure
این آسیب پذیری می تواند زمانی که یک مستندی باز شده یا در حالت پیش نمایش قرار بگیرد، برای سرقت هش های NTLM استفاده شود.
این هش ها را می توان کرک نمود یا در حملات NTLM برای دسترسی به حسابهای کاربری استفاده کرد.
آپدیت های منتشر شده از سوی سایر شرکتها:
• Apple fixed a new zero-day exploit chain called BLASTPASS that was used in attacks to install the Pegasus spyware.
• Atlas VPN to fix a zero-day in the Linux client that can expose the user’s actual IP address.
• Asus fixed three critical remote code execution bugs in the SUS RT-AX55, RT-AX56U_V2, and RT-AC86U routers.
• Cisco released security updates for various products and warned of a zero-day in Cisco ASA devices.
• Google released the Android September 2023 and Chrome updates to fix actively exploited vulnerabilities.
• MSI released BIOS updates to fix ‘UNSUPPORTED_PROCESSOR’ errors in Windows.
• Notepad++ 8.5.7 was released to fix four security vulnerabilities.
• SAP has released its September 2023 Patch Day updates.
• VMware fixed a VMware Tools vulnerability.
لیست کامل به روز رسانی های این ماه مایکروسافت در فایل PDF زیر در دسترس می باشد:
منبع:
https://www.bleepingcomputer.com