لم تقم Microsoft بإصدار تحديثها المعتاد في الثلاثاء الأول من العام والذي كان يغطي إجمالي 96 ثغرة أمنية إذ افتتحت الشركة عامها بإصلاح كم هائل من الثغرات الأمنية، بل أيضًا أصدرت عدد من الإصلاحات لمتصفح Microsoft Edge (ترتبط بشكل أساسي بمحرك البحث Chromium). وبذلك يكون قد تم إصلاح ما يزيد عن 120 ثغرة أمنية منذ بداية العام. وقد شكل ذلك سببًا وجيهًا لتحديث نظام التشغيل وبعض تطبيقات Microsoft في أسرع وقت ممكن.
أشد الثغرات الأمنية
ولدى تسعة من الثغرات الأمنية التي قد تم الانتهاء منها يوم الثلاثاء تصنيف حرج على مقياس CVSS 3.1. يرتبط اثنان منهما بتصعيد الامتياز: CVE-2022-21833 في محرك الآلة الافتراضية و CVE-2022-21857 في خدمات نطاق الدليل النشط. إن استغلال السبعة الآخرين من شأنه أن يعطي المهاجم القدرة على تنفيذ التعليمات البرمجية عن تنفيذ التعليمات البرمجية عن بعد بعد:
· CVE-2022-21917 في ملحقات فيديو HEVC;
· CVE-2022-21912 و CVE-2022-21898 في DirectX Graphics Kernel؛;
· CVE-2022-21846 في خادم Microsoft Exchange;
· CVE-2022-21840 في Microsoft Office;
· CVE-2021-22947 في مصدر مفتوح;
· CVE-2022-21907 في حزمة بروتوكول HTTP.
على ما يبدو أن أكثر نقاط الضعف إزعاجًا هى الأخيرة. يسمح الخطأ في حزمة بروتوكول HTTP للمهاجمين نظريًا ليس فقط عن طريق جعل الكمبيوتر يقوم بتنفيذ تعليمات البرمجة العشوائية، بل أيضًا عن طريق نشر الهجوم عبر الشبكة المحلية (وفقًا لمصطلحات Microsoft، فقد تم تصنيف تلك فيروسية الثغرة الأمنية على إنها — أي قابلة للاستخدام لإنشاء ملف فيروسي ). هذه الثغرة الأمنية مناسبة لأنظمة Windows 10 وWindows 11 وWindows Server 2022 وWindows Server 2019. ومع ذلك، وفقًا لمايكروسوفت، يعد هذا أمرًا خطيرًا لمستخدمي Windows Server 2019 وWindows 10 الإصدار 1809 فقط إذا قاموا بتمكين دعم HTTP Trailer Support باستخدام مفتاح EnableTrailerSupport في التسجيل.
أعرب الخبراء أيضًا عن قلقهم إزاء وجود ثغرة أمنية خطيرة أخرى في Microsoft لخادم التبادل — CVE-2022-21846 (والذي بالمناسبة، ليس خطأ التبادل الوحيد في القائمة بل الأخطر). إن مخاوفهم مفهومة تمامًا – لا أحد يريد تكرار موجة الثغرات الأمنية المستغلة في التبادل في العام الماضي.
الثغرات الأمنية مع PoCs
كان يعرف مجتمع الأمان بعض الثغرات الأمنية التي تم إصلاحها بالفعل. فضلاً عن ذلك فقد نشر أحدهم بالفعل أدلة على المفهوم بالنسبة لهم:
· CVE-2022-21836 — ثثغرة أمنية في انتحال شهادة Windows؛
· CVE-2022-21839 حدث الـWindows لتتبع قائمة مراقبة الدخول التقديرية ورفض الثغرات الأمنية للحرمان من الخدمة؛
· CVE-2022-21919 ع خدمة ملف تعريف مستخدم Windows لضعف الامتياز.
فحتى الآن، لم نلاحظ وجود أي هجمات حقيقية باستخدام هذه الثغرات الأمنية. وعلى الرغم من ذلك، فإدلة المفهوم موجودة بالفعل في الأماكن العامة، وبذلك من الممكن أن تبدأ عملية الاستغلال في أي وقت.
كيفية البقاء آمنًا
أولاً، تحتاج إلى تحديث نظام التشغيل الخاص بك (والبرامج الأخرى من Microsoft) في أسرع وقت ممكن. فمن الحكمة عدم تأخير تثبيت تصحيحات البرامج الهامة في العموم.
ثانيًا، يجب أن يكون أي جهاز كمبيوتر أو خادم متصل بالإنترنت مزودًا بمعلومات موثوقة حل أمني ليست فقط قادرة على منع استغلال الثغرات الأمنية المعروفة، ولكن قادرة أيضًا على اكتشاف الهجمات ذات الثغرات الغير المعروفة.