شرکت مایکروسافت در روز سهشنبه ۹ آوریل ۲۰۲۴ ( ۲۱ فروردین ماه ۱۴۰۳) اصلاحیههای امنیتی ماهانه خود را منتشر کرد. این اصلاحیه شامل به روزرسانیهای امنیتی برای ۱۵۰ نقص و ۶۷ باگ اجرای کد از راه دور (RCE) است.
جزئیات آسیبپذیری
وصله سهشنبه ماه آوریل، تنها سه آسیبپذیری حیاتی و بیش از ۶۷ باگ اجرای کد از راه دور را برطرف میکند. بیش از نیمی از این نقصهای RCE در درایورهای SQL مایکروسافت یافت میشود که احتمالاً یک نقص مشترک دارند. افزون بر این برای ۲۶ نقص دور زدن Secure Boot از جمله دو مورد از Lenovo که در این ماه منتشر شد، وصلههایی ارائه شده است.
تعداد باگها در هر رده از آسیبپذیریها به تفکیک به شرح زیر است:
۳۱ آسیبپذیری ارتقا سطح دسترسی
۲۹ آسیبپذیری عبور از راهکارهای امنیتی
۶۷ آسیبپذیری اجرای کد از راه دور
۱۳ آسیبپذیری افشای اطلاعات
۷ آسیبپذیری منع سرویس
۳ آسیبپذیری جعل
تعداد کل ۱۵۰ نقص شامل ۵ نقص مایکروسافت Edge رفع شده در ۴ آوریل و ۲ نقص Mariner نمیشود. (Mariner یک توزیع لینوکس منبع باز است که توسط مایکروسافت برای خدمات Microsoft Azure توسعه یافته است.)
جهت کسب اطلاعات بیشتر و دریافت و نصب وصلههای امنیتی ماه آوریل، به سایت مایکروسافت مراجعه کنید.
آسیبپذیریهای روز صفر
اصلاحیههای امنیتی آوریل، دو آسیبپذیری روز صفر را که به طور فعال در حملات بدافزار مورد سوءاستفاده قرار میگرفت، برطرف کرد. مایکروسافت در ابتدا نتوانست روزهای صفر را با عنوان “مورد بهرهبرداری فعال” علامتگذاری کند، اما Sophos و Trend Micro اطلاعاتی را در مورد نحوه استفاده فعالانه از آنها در حملات به اشتراک گذاشتند. دو آسیبپذیری روز صفر به شرح زیر میباشد:
آسیبپذیری جعل Proxy Driver با شناسه CVE-2024-26234 و امتیاز 6.7 : اولین نقص روز صفری که توسط مایکروسافت در پچ آوریل برطرف شده، بنابر گزارش Sophos به یک درایور مخرب با امضای گواهی معتبر Microsoft Hardware Publisher مرتبط است. این درایور به منظور استقرار دربپشتی که قبلا توسط Stairwell فاش شده بود، استفاده شده است.
آسیبپذیری عبور از راهکارهای امنیتی SmartScreen Prompt با شناسه CVE-2024-29988 و امتیاز 8.8: این نقص امنیتی دور زدن یا عبور از وصله برای آسیبپذیری CVE-2024-21412 (همچنین دور زدن وصله برای CVE-2023-36025) است که به پیوستها اجازه میدهد هنگام باز شدن فایل، درخواستهای Microsoft Defender Smartscreen prompt را دور بزنند.
این آسیبپذیری توسط گروه هکری Water Hydra با انگیزه مالی به منظور هدف قرار دادن انجمنهای معاملات forex و کانالهای تلگرامی معاملات سهام در حملات spearphishing استفاده شد که تروجان