تشرين الثاني (نوفمبر) 2019 يأتي مع تصحيحات لعنصر إنترنت إكسبلورر يستغله المهاجمون و Hyper-V.
تحديثات مايكروسوفت
قدمت Microsoft إصلاحات لـ 74 نقطة ضعف في مختلف المنتجات ، 13 منها تعتبر حرجة. وأبرزها في هذه المجموعة هي:
CVE-2019-1429 ، مشكلة عدم حصانة تلف في ذاكرة البرمجة النصية ، وفقًا للباحثين في مجموعة تحليل التهديد من Google ، يتم استغلالها في هجمات لتحقيق تنفيذ التعليمات البرمجية عن بُعد CVE-2019-16863 ، عيوب تؤثر في شرائح وحدة النظام الأساسي الموثوق به (STMicroelectronics) (TPM) ، والتي تؤثر على سرية المفتاح في خوارزمية التوقيع الرقمي للناحية الإليكترونية (ECDSA).
السابق يمكن أن يكون أثار بعدة طرق.
في سيناريو الهجوم المستند إلى الويب ، يمكن للمهاجم استضافة موقع ويب تم تصميمه خصيصًا لاستغلال مشكلة عدم الحصانة من خلال Internet Explorer ثم إقناع المستخدم بمشاهدة موقع الويب. أوضحت Microsoft أن المهاجم قد يقوم أيضًا بتضمين عنصر تحكم ActiveX تم وضع علامة “آمن للتهيئة” في تطبيق أو مستند Microsoft Office الذي يستضيف محرك تقديم IE “.
“يمكن للمهاجم أيضًا الاستفادة من مواقع الويب والمواقع المعرضة للخطر التي تقبل أو تستضيف محتوى أو إعلانات يقدمها المستخدم. يمكن أن تحتوي مواقع الويب هذه على محتوى مصمم خصيصًا يمكنه استغلال الثغرة الأمنية “.
لذلك يجب أن يكون تحديث Internet Explorer أولوية خاصة في محطات العمل ، حيث تتأثر كافة إصدارات IE الحالية.
لا يؤثر CVE-2019-16863 على أي من أنظمة تشغيل Windows أو تطبيق معين من Microsoft. يمكن توصيل الثقب من خلال تحديث البرامج الثابتة TPM
"إذا كان نظامك متأثرًا ويتطلب تثبيت تحديثات البرامج الثابتة TPM ، فقد تحتاج إلى إعادة التسجيل في خدمات الأمان التي تقوم بتشغيلها لعلاج هذه الخدمات المتأثرة" ، أوضحت Microsoft.
تحديثات الأمان الأخرى التي يجب إعطاء الأولوية لها هي تلك الخاصة بأنظمة Hyper-V ، حيث إنها تعمل على إصلاح أربعة ثغرات أمنية تسمح لمستخدم بعيد ومصادق على نظام الضيف بتشغيل تعليمات برمجية عشوائية على النظام المضيف وتلك الخاصة بـ Microsoft Exchange.
“الأخطاء في Exchange Server دائمًا مثيرة للاهتمام على مستوى ما ، و [CVE-2019-1373] بالتأكيد لا يخيب أملك. يعمل التصحيح على تصحيح ثغرة أمنية في إجراء تسلسل البيانات التعريفية عبر PowerShell.
لاستغلال ذلك ، سيحتاج المهاجم إلى إقناع المستخدم بتشغيل أوامر cmdlets عبر PowerShell. على الرغم من أن هذا قد يكون سيناريو غير مرجح ، إلا أنه لا يتطلب الأمر سوى مستخدم واحد لخرق الخادم. “إذا كان لدى هذا المستخدم امتيازات إدارية ، فيمكنه تسليم السيطرة الكاملة للمهاجم” ، لاحظ Dustin Childs من Trend Micro ZDI.
أخيرًا ، قدمت Microsoft أيضًا أخيرًا إصلاحًا لـ CVE-2019-1457 ، وهي ثغرة أمنية قد تسمح للمهاجمين باستخدام وحدات الماكرو XLM لتنفيذ تعليمات برمجية عشوائية على نظام عرضة للإصابة بهجمات الفيروسات.