تصحيح الثلاثاء: يتلقى Windows Server 2008 تصحيح الأمان الطارئ
يغطي أحدث تصحيح من Microsoft يوم الثلاثاء لشهر أبريل 2024 155 نقطة ضعف، ثلاث منها مصنفة على أنها حرجة. ويتضمن التحديث 145 مصنفة على أنها “خطورة مهمة”.
هناك أيضا تصحيح الطوارئ بالنسبة لثغرة أمنية انتحال برنامج تشغيل الوكيل (CVE-2024-26234)، مما يؤثر سطح مكتب ويندوز وأنظمة تشغيل الخادم. أصدرت Microsoft تصحيحات أمان للإصدارات المنتهية الصلاحية من نظام التشغيل بما في ذلك Windows Server 2008، حيث انتهى الدعم في 14 يناير 2020.
وأشار Rapid7 أنه عندما نشرت في الأصل الاستشارة الخاصة بـ CVE-2024-26234، لم تشر Microsoft إلى أنها كانت على علم بالاستغلال غير المشروع أو الكشف عن الاستغلال العام. ومع ذلك، في وقت متأخر من يوم النشر، قامت Microsoft بتحديث الاستشارة للاعتراف بالوعي بالاستغلال غير المشروع والكشف العلني.
يحتوي Microsoft Defender for IoT، وهو أداة Azure القابلة للنشر بدون وكيل لمراقبة إنترنت الأشياء (IoT) وأجهزة التكنولوجيا التشغيلية (OT)، على ثلاث ثغرات أمنية خطيرة تم تناولها في آخر تحديث يوم الثلاثاء.
يقوم التحديث بتصحيح ثلاث ثغرات أمنية خطيرة في تنفيذ التعليمات البرمجية عن بعد (RCE) في الأداة. يتطلب الاستغلال الأول أن يكون لدى المهاجم حق الوصول الإداري الحالي إلى تطبيق الويب Defender for IoT.
في مدونة تناقش ثلاث نقاط الضعف الحرجةs، صرح Qualys أنه بالنسبة لـ CVE-2024-21323 الثغرة الأمنية، يجب أن يكون المهاجم مسؤولاً عن تطبيق الويب لاستغلال الثغرة الأمنية. قد يؤدي الاستغلال الناجح للثغرة الأمنية إلى تنفيذ تعليمات برمجية عن بعد على الأنظمة المستهدفة. CVE-2024-29053 يتطلب أيضًا وصول المسؤول.
وقال كواليس إن الاستغلال الناجح لثغرة اجتياز المسار يتطلب مهاجمًا معتمدًا، لديه إمكانية الوصول إلى ميزة تحميل الملفات، لتحميل ملفات ضارة إلى مواقع حساسة على الخادم.
مثل ناقلي الهجوم الآخرين، فإن الثغرة الأمنية الثالثة الخطيرة في Microsoft Defender لإنترنت الأشياء، CVE-2024-21323، يتطلب حقوق المسؤول. قال Qualysy أنه يجب على المهاجم إرسال ملف tar (أرشيف الشريط) إلى مستشعر Defender for IoT. هذا هو تنسيق الملف المستخدم لضغط البيانات.
بعد عملية الاستخراج، حيث يتم فك ضغط الملف، قد يرسل المهاجم حزم تحديث غير موقعة ويستبدل أي ملف يختاره. يجب على المهاجم أولاً التحقق من نفسه والحصول على الأذونات اللازمة لبدء عملية التحديث، كما أوضح Qualys في منشور المدونة.
إلى جانب الثغرات الأمنية الخطيرة في Defender for IoT، يتضمن تحديث Patch Tuesday تصحيحًا لـ CVE-2024-29988. يعمل هذا على إصلاح ثغرة أمنية في تجاوز الأمان لـ SmartScreen. شاشة المدافع الذكية هي إحدى ميزات Windows التي تساعد على حماية المستخدمين من التهديدات عبر الإنترنت مثل البرامج الضارة والتصيد الاحتيالي.
يقوم بذلك عن طريق فحص مواقع الويب والملفات التي تم تنزيلها مقابل قاعدة بيانات لمواقع الويب غير الآمنة. مشاركة مدونة Lansweeper ذكرت تغطية CVE-2024-29988 أنه لاستغلال ميزة الأمان هذه لتجاوز الثغرة الأمنية، سيحتاج المهاجم إلى إقناع المستخدم بإطلاق ملفات ضارة باستخدام تطبيق مشغل لا يحتوي على واجهة مستخدم.
“تحتوي CVE-2024-29988 على درجة CVSS تبلغ 8.8 وتدرجها Microsoft كواحدة من الثغرات الأمنية التي من المرجح أن يتم استغلالها”، حسبما ذكر Lansweep في منشور المدونة.