مایکروسافت وصلههایی را برای آسیبپذیریهای جدی محصولات خود منتشر کرد.
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
مایکروسافت وصلههایی را برای آسیبپذیریهای جدی محصولات خود منتشر کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت سهشنبه این هفته بهعنوان بخشی از «وصلههای امنیتی ماه اکتبر» خود، دسته بزرگی از بهروزرسانیهای امنیتی را برای وصله کردن مجموعا ۶۲ آسیبپذیری در محصولات خود، ازجمله یک آسیبپذیری جدی در روز-صفرم مایکروسافت آفیس که در دنیای واقعی مورد بهرهبرداری قرار گرفته است، منتشر کرد.
این بهروزرسانیهای امنیتی همچنین شامل وصلههایی برای سیستمعامل ویندوز مایکروسافت، اینترنت اکسپلورر، مایکروسافت اج، اسکایپ، مایکروسافت Lync و کارگزار شیرپوینت مایکروسافت است. این شرکت علاوهبر آسیبپذیری مایکروسافت آفیس، دو آسیبپذیری افشاشده دیگر را (اما هنوز در دنیای واقعی مورد بهرهبرداری قرار نگرفتهاست) نیز مطرح کردهاست که بر روی کارگزار شیرپوینت و زیرسامانه ویندوز برای لینوکس تاثیر میگذارد.
وصلههای روز سهشنبه ماه اکتبر، همچنین یک آسیبپذیری مهم DNS برای ویندوز را که میتواند توسط کارگزار مخرب DNS برای اجرای کد دلخواه در سیستم هدف مورد بهرهبرداری قرار بگیرد، رفع میکند. در ادامه، توضیحات فنی مختصری از تمامی آسیبپذیریهای مهم ذکر شده آمدهاست.
آسیبپذیری تخریب حافظه در مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۸۲۶) این آسیبپذیری که توسط مایکروسافت با عنوان «مهم» دستهبندی شدهاست بهوسیله یک موضوع تخریب حافظه ایجاد شدهاست که بر روی تمامی نسخههای پشتیبانیشده مایکروسافت آفیس تاثیر گذاشته و بهطور فعال توسط مهاجمان در حملات هدفمند مورد بهرهبرداری قرار گرفتهاست. مهاجم میتواند با ارسال یک پرونده طراحی شده مخصوص مایکروسافت آفیس به قربانیان و متقاعد کردن آنها به باز کردن آن و یا میزبانی یک وبسایت حاوی پروندههای طراحیشده مخصوص و فریب قربانیان برای بازدید از آن از این آسیبپذیری بهرهبرداری کند.
پس از باز کردن این پروندهها، کد مخرب موجود در پرونده آفیس با حقوق یکسان و بهعنوان یک کاربر وارد شده، اجرا خواهدشد، بنابراین کاربران با حداقل امتیاز در سیستمهای خود، نسبت به کسانی که دارای حقوق بالای مدیریتی هستند، کمتر تحتتاثیر قرار میگیرند. این آسیبپذیری که ابتدا در روز ۲۸ سپتامبر و در یک حمله سایبری که شامل پروندههای مخرب RTF بوده و این آسیبپذیری را بهکار میبرد، شناسایی شد، توسط محققان شرکت امنیتی چینی Qihoo ۳۶۰ Core Security به مایکروسافت گزارش داده شدهاست.
آسیبپذیری اجرای کد از راه دور DNSAPI در مایکروسافت ویندوز (CVE-۲۰۱۷-۱۱۷۷۹) درمیان آسیبپذیریهای مهم دیگر که توسط مایکروسافت وصله شدهاست، آسیبپذیری مهم اجرای کد از راه دور در مشتری DNS ویندوز قرار دارد که رایانههای اجراکننده ویندوز ۸.۱ و ۱۰ و همچنین کارگزار ویندوز ۲۰۱۲ تا ۲۰۱۶ را تحت تاثیر میدهد. این آسیبپذیری که میتواند از یک پاسخ DNS مخرب ناشی شود به مهاجم اجازه میدهد تا اجرای کد دلخواه در مشتریان ویندوز و یا نصب کارگزار ویندوز در زمینه کاربرد نرمافزار که درخواست DNS را انجام میدهد بهدست آورد.
نیک فریمن، محقق امنیتی از شرکت بیشاپ فاکس، این آسیبپذیری را کشف کرد و نشان داد که چگونه یک مهاجم متصل به یک شبکه وایفای عمومی میتواند کد مخرب را بر روی دستگاه قربانی اجرا کند، امتیازات را افزایش دهد و کنترل کامل رایانه و یا کارگزار هدف را بهدست بگیرد. این محقق توضیح میدهد: «این بدان معنی است که اگر یک مهاجم کنترل کارگزار DNS شما در دست داشتهباشد (برای مثال، یک حمله مرد میانی و یا یک نقطه دسترسی مخرب)، میتواند به سیستم شما دسترسی پیدا کند. «این آسیبپذیری تنها مرورگرهای وب را تحت تاثیر قرار نمیدهد، ایمیل شما همیشه در پسزمینه، درخواستهای DNS را ایجاد کرده و هر درخواست میتواند بهمنظور راهاندازی این مسئله پاسخ دهد.»
آسیبپذیری منع سرویس زیرسامانه ویندوز برای لینوکس (CVE-۲۰۱۷-۸۷۰۳) مسئله منع سرویس (DoS) یکی دیگر از آسیبپذیریهای قابلتوجه است که در زیرسامانهویندوز برای لینوکس مستقر است. این آسیبپذیری که توسط مایکروسافت با عنوان «مهم» دستهبندی شدهاست، پیش از این بهصورت عمومی افشا شد، اما بهطور فعال در دنیای واقعی مورد بهرهبرداری قرار نگرفت. این آسیبپذیری مهاجم را قادر میسازد تا یک برنامهی مخرب را برای تاثیر گذاشتن بر روی یک شیء در حافظه اجرا کند و درنهایت اجازه میدهد که این برنامه، سیستم هدف را از کار انداخته و آن را غیرفعال کند. تنها محصول مایکروسافت که تحتتاثیر این آسیبپذیری قرار دارد، ویندوز ۱۰ (نسخه ۱۷۰۳) است. مایکروسافت در توصیههای خود گفت: «این بهروزرسانی با اصلاح چگونگی بهکار بردن اشیا در حافظه توسط زیرسامانه ویندوز برای لینوکس، این آسیبپذیری را رفع میکند.»
آسیبپذیری XSS شیرپوینت مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۷۷۷) یکی دیگر از آسیبپذیریهایی که قبلا افشا شد، اما هنوز در حملهای مورد بهرهبرداری قرار نگرفتهاست، آسیبپذیری اسکریپت بینوبسایتی (XSS) در کارگزار شیرپوینت مایکروسافت است که شیرپوینت کارگزار ۲۰۱۳ سرویس پک ۱ و شیرپوینت کارگزار ۲۰۱۶ را تحتتاثیر قرار میدهد. این آسیبپذیری که توسط مایکروسافت با عنوان «مهم» دستهبندی شدهاست، میتواند با ارسال یک درخواست مخرب جعلی به یک کارگزار شیرپوینت آسیبدیده مورد بهرهبرداری قرار بگیرد.
بهرهبرداری موفق از این آسیبپذیری به مهاجم اجازه میدهد تا حملات اسکریپت بینوبسایتی را بر روی سامانههای آسیبدیده انجام داده و اسکریپت مخرب را در مفاد یکسان با کاربر فعلی اجرا کند. مایکروسافت توضیح میدهد: «این حملات، مهاجمی را که مجاز به خواندن محتوا نیست، قادر میسازد تا آن را بخواند و از هویت قربانی برای انجام اقداماتی مانند تغییر مجوزها و حذف محتوا و تزریق محتوای مخرب در مرورگر کاربر بر روی وبسایت شیرپوینت و از جانب کاربر استفاده کند.»
همچنین این شرکت در مجموع ۱۹ آسیبپذیری در موتور اسکریپت مرورگر اج و اینترنت اکسپلورر را وصله کردهاست که با مجوزهای کاربر وارد شده و از طریق آسیبپذیریهای تخریب حافظه به صفحات وب اجازه دسترسی به اجرای کد از راه دور را میدهد. تنها با باز کردن یک صفحه وب، شما بهطور بالقوه در معرض اجرای بدافزارها، جاسوسافزارها، باجافزارها و دیگر نرمافزارهای آلوده بر روی رایانههای آسیبپذیر قرار میگیرید.
آسیبپذیری اجرای کد از راه دور و آسیبپذیریهای دیگر ردموند همچنین دو آسیبپذیری در کتابخانه فونت ویندوز را وصله کردهاست. این دو آسیبپذیری به یک صفحه وب یا سند اجازه میدهند تا کد مخرب را در دستگاه آسیبپذیر اجرا کرده و آن را با باز کردن یک فونت جعلی مخصوص و یا بازدید از وبسایت میزبان پرونده مخرب به سرقت ببرد.
این بهروزرسانی همچنین شامل وصلههایی برای یک اشکال در ویندوز TRIE با شناسهCVE-۲۰۱۷-۱۱۷۶۹ که به پروندههای DLL مخرب اجازه دسترسی به اجرای کد از راه دور را میدهد، یک خطای برنامهنویسی با شناسه (CVE-۲۰۱۷-۱۱۷۷۶) در Outlook است که برای نظارت بر ارتباطات بهظاهر امن، رایانامههای خود را باز میکند.
دیگر آسیبپذیریهای وصله شده در این ماه شامل دو آسیبپذیری اجرای کد از راه دور و یک اشکال اجرای کد از راه دور در سرویس جستوجوی ویندوز است. مایکروسافت همچنین یک توصیه امنیتی برای کاربران را منتشر کردهاست که در مورد یک ویژگی امنیتی برای دور زدن یک موضوع موثر بر ماژولهای بستر قابل اعتماد (Infineon (TPM ها هشدار میدهد.
بسیار عجیب است که ادوبیفلش هیچ وصله امنیتی را شامل نمیشود. در همین حال، ادوبی کاملا از وصلههای روز سهشنبه ماه اکتبر صرفنظر کردهاست. به کاربران بهشدت توصیه میشود بهمنظور دور نگه داشتن مهاجمان و مجرمان سایبری از بهدست آوردن کنترل ایمیلهای آنها در اسرع وقت وصلههای امنیتی ماه اکتبر را اعمال کنند.