في برنامج Patch Tuesday لهذا الشهر، أصدرت Microsoft تحديثات أمنية مهمة تعالج 90 ثغرة أمنية، بما في ذلك ستة تم استغلالها بشكل نشط وأربعة أيام صفر تم الكشف عنها علنًا. والجدير بالذكر أن يوم الصفر الذي تم الكشف عنه علنًا لا يزال غير ثابت، حيث تعمل Microsoft بنشاط على إيجاد حل.
النقاط البارزة الرئيسية:
عمليات الاستغلال في يوم الصفر: تم تصحيح 6 نقاط ضعف في يوم الصفر، تم استغلالها جميعًا بنشاط في البرية. وتشمل هذه العيوب التي تؤثر على محرك البرمجة النصية وويندوز كيرنيل ومايكروسوفت بروجكت وغيرها. تختلف عمليات الاستغلال من حيث التعقيد، من طلب تفاعل المستخدم (على سبيل المثال، النقر فوق ارتباط ضار) إلى تصعيد الامتيازات على مستوى النظام.
نقاط الضعف الحرجة: تم تصنيف 8 ثغرات أمنية على أنها حرجة، مع تأثيرات تتراوح من رفع الامتيازات وتنفيذ التعليمات البرمجية عن بُعد إلى الكشف عن المعلومات. تنتشر هذه العيوب الحرجة عبر مكونات Windows المختلفة، مما يتطلب اهتمامًا فوريًا من مسؤولي تكنولوجيا المعلومات.
العيوب التي تم الكشف عنها علنًا: تمت معالجة 4 نقاط ضعف تم الكشف عنها علنًا، ولا تزال أخرى تنتظر الإصلاح. ومن بين هذه المشكلات، يبرز الارتفاع الكبير في ثغرة الامتيازات في وضع Windows Secure Kernel، الذي تم الكشف عنه في Black Hat 2024، نظرًا لإمكانية اختراق النظام من خلال هجمات التخفيض.
تفصيل نقاط الضعف:
· 36 رفع الامتياز
· 28 تنفيذ التعليمات البرمجية عن بعد
· 8 الكشف عن المعلومات
· 7 انتحال
· 6 رفض الخدمة
· 4. تجاوز ميزة الأمان
عمليات الاستغلال البارزة:
1. CVE-2024-38178- تلف ذاكرة محرك البرمجة
تقول Microsoft أن الهجوم يتطلب من عميل مصدق النقر فوق ارتباط لمهاجم غير مصادق لبدء تنفيذ التعليمات البرمجية عن بُعد. يجب النقر فوق الارتباط في Microsoft Edge في وضع Internet Explorer، مما يجعل استغلاله عيبًا صعبًا. ومع ذلك، حتى مع هذه المتطلبات المسبقة، كشف المركز الوطني للأمن السيبراني في كوريا الجنوبية (NCSC) و AhnLab عن الخلل الذي تم استغلاله في الهجمات.
2. CVE-2024-38106- رفع مستوى ثغرة الامتيازات في نواة Windows
قامت Microsoft بإصلاح خلل في Windows Kernel سمح للمهاجمين بالحصول على امتيازات النظام. يتطلب استغلال الثغرة الأمنية الفوز بشرط السباق. ومع ذلك، لم تكشف Microsoft عن تفاصيل الاستغلال أو المكتشف.
3. CVE-2024-38213- علامة Windows لميزة أمان الويب لتجاوز الثغرة الأمنية
تسمح هذه الثغرة الأمنية للمهاجمين بإنشاء ملفات تتجاوز تنبيهات أمان Windows Mark of the Web. لقد تعرضت ميزة الأمان هذه للعديد من التجاوزات على مدار العام لأنها هدف جذاب للجهات الفاعلة في مجال التهديد التي تقوم بحملات التصيد الاحتيالي.
التهديد الذي لم يتم حله:
CVE-2024-38202 - رفع امتياز مكدس تحديث Windows
حاليًا بدون تصحيح، تم الكشف عن هذا العيب علنًا في Black Hat 2024. يسمح للمهاجمين باستغلال عملية Windows Update لتصعيد الامتيازات. من المتوقع أن تصدر Microsoft إصلاحًا قريبًا.
توصية
· نشر التصحيح الفوري: حدد أولويات نشر تحديثات أغسطس 2024، مع التركيز بشكل خاص على الأنظمة المعرضة لأيام الصفر المميزة.
· مراقبة الاستغلال النشط: قم بزيادة المراقبة بحثًا عن علامات الاستغلال المتعلقة بهذه الثغرات الأمنية، خاصة في البيئات التي تستخدم ميزات Windows القديمة مثل LPD أو وضع Internet Explorer.
· مراجعة الحماية من الرجوع إلى إصدار أقدم: تأكد من وضع سياسات الأمان لمنع عمليات تخفيض النظام غير المصرح بها، مما يخفف من مخاطر الثغرات الأمنية في Windows Downdate.
لمزيد من التفاصيل حول تحديثات محددة، استشر ملاحظات إصدار التصحيح الرسمي لشركة Microsoft يوم الثلاثاء.