جمعه ۷ ارديبهشت ۱۴۰۳ , 26 Apr 2024
جالب است ۰
مایکروسافت وصله‌هایی را برای آسیب‌پذیری‌های جدی محصولات خود منتشر کرد.
منبع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات
مایکروسافت وصله‌هایی را برای آسیب‌پذیری‌های جدی محصولات خود منتشر کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت سه‌شنبه‌ این هفته به‌عنوان بخشی از «وصله‌های امنیتی ماه اکتبر» خود، دسته‌ بزرگی از به‌روزرسانی‌های امنیتی را برای وصله کردن مجموعا ۶۲ آسیب‌پذیری در محصولات خود، ازجمله یک آسیب‌پذیری جدی در روز-صفرم مایکروسافت آفیس که در دنیای واقعی مورد بهره‌برداری قرار گرفته است، منتشر کرد.

این به‌روزرسانی‌های امنیتی همچنین شامل وصله‌هایی برای سیستم‌عامل ویندوز مایکروسافت، اینترنت اکسپلورر، مایکروسافت اج، اسکایپ، مایکروسافت Lync و کارگزار شیرپوینت مایکروسافت است. این شرکت علاوه‌بر آسیب‌پذیری مایکروسافت آفیس، دو آسیب‌پذیری افشا‌شده‌ دیگر را (اما هنوز در دنیای واقعی مورد بهره‌برداری قرار نگرفته‌است) نیز مطرح کرده‌است که بر روی کارگزار شیرپوینت و زیرسامانه‌ ویندوز برای لینوکس تاثیر می‌گذارد.

وصله‌های روز سه‌شنبه‌ ماه اکتبر، همچنین یک آسیب‌پذیری مهم DNS برای ویندوز را که می‌تواند توسط کارگزار مخرب DNS برای اجرای کد دلخواه در سیستم هدف مورد بهره‌برداری قرار بگیرد، رفع می‌کند. در ادامه، توضیحات فنی مختصری از تمامی آسیب‌پذیری‌های مهم ذکر شده آمده‌است.

آسیب‌پذیری تخریب حافظه در مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۸۲۶)
این آسیب‌پذیری که توسط مایکروسافت با عنوان «مهم» دسته‌بندی شده‌است به‌وسیله‌ یک موضوع تخریب حافظه ایجاد شده‌است که بر روی تمامی نسخه‌های پشتیبانی‌شده‌ مایکروسافت آفیس تاثیر گذاشته و به‌طور فعال توسط مهاجمان در حملات هدفمند مورد بهره‌برداری قرار گرفته‌است. مهاجم می‌تواند با ارسال یک پرونده‌ طراحی شده‌ مخصوص مایکروسافت آفیس به قربانیان و متقاعد کردن آنها به باز کردن آن و یا میزبانی یک وب‌سایت حاوی پرونده‌های طراحی‌شده‌ مخصوص و فریب قربانیان برای بازدید از آن از این آسیب‌پذیری بهره‌برداری کند.

پس از باز کردن این پرونده‌ها، کد مخرب موجود در پرونده‌ آفیس با حقوق یکسان و به‌عنوان یک کاربر وارد شده، اجرا خواهدشد، بنابراین کاربران با حداقل امتیاز در سیستم‌های خود، نسبت به کسانی که دارای حقوق بالای مدیریتی هستند، کمتر تحت‌تاثیر قرار می‌گیرند. این آسیب‌پذیری که ابتدا در روز ۲۸ سپتامبر و در یک حمله‌ سایبری که شامل پرونده‌های مخرب RTF بوده و این آسیب‌پذیری را به‌کار می‌برد، شناسایی شد، توسط محققان شرکت امنیتی چینی Qihoo ۳۶۰ Core Security به مایکروسافت گزارش داده شده‌است.

آسیب‌پذیری اجرای کد از راه دور DNSAPI در مایکروسافت ویندوز (CVE-۲۰۱۷-۱۱۷۷۹)
درمیان آسیب‌پذیری‌های مهم دیگر که توسط مایکروسافت وصله شده‌است، آسیب‌پذیری مهم اجرای کد از راه دور در مشتری DNS ویندوز قرار دارد که رایانه‌های اجراکننده‌ ویندوز ۸.۱ و ۱۰ و همچنین کارگزار ویندوز ۲۰۱۲ تا ۲۰۱۶ را تحت تاثیر می‌دهد. این آسیب‌پذیری که می‌تواند از یک پاسخ DNS مخرب ناشی شود به مهاجم اجازه می‌دهد تا اجرای کد دلخواه در مشتریان ویندوز و یا نصب کارگزار ویندوز در زمینه‌ کاربرد نرم‌افزار که درخواست DNS را انجام می‌دهد به‌دست آورد.

نیک فریمن، محقق امنیتی از شرکت بی‌شاپ فاکس، این آسیب‌پذیری را کشف کرد و نشان داد که چگونه یک مهاجم متصل به یک شبکه‌ وای‌فای عمومی می‌تواند کد مخرب را بر روی دستگاه قربانی اجرا کند، امتیازات را افزایش دهد و کنترل کامل رایانه و یا کارگزار هدف را به‌دست بگیرد. این محقق توضیح می‌دهد: «این بدان معنی است که اگر یک مهاجم کنترل کارگزار DNS شما در دست داشته‌باشد (برای مثال، یک حمله‌ مرد میانی و یا یک نقطه‌ دسترسی مخرب)، می‌تواند به سیستم شما دسترسی پیدا کند. «این آسیب‌پذیری تنها مرورگرهای وب را تحت تاثیر قرار نمی‌دهد، ایمیل شما همیشه در پس‌زمینه، درخواست‌های DNS را ایجاد کرده و هر درخواست می‌تواند به‌منظور راه‌اندازی این مسئله پاسخ دهد.»

آسیب‌پذیری منع سرویس زیرسامانه‌ ویندوز برای لینوکس (CVE-۲۰۱۷-۸۷۰۳)
مسئله‌ منع سرویس (DoS) یکی دیگر از آسیب‌پذیری‌‌های قابل‌توجه است که در زیرسامانه‌ویندوز برای لینوکس مستقر است. این آسیب‌پذیری که توسط مایکروسافت با عنوان «مهم» دسته‌بندی شده‌است، پیش از این به‌صورت عمومی افشا شد، اما به‌طور فعال در دنیای واقعی مورد بهره‌برداری قرار نگرفت. این آسیب‌پذیری مهاجم را قادر می‌سازد تا یک برنامه‎‎‎‌ی مخرب را برای تاثیر گذاشتن بر روی یک شیء در حافظه اجرا کند و درنهایت اجازه می‌دهد که این برنامه، سیستم هدف را از کار انداخته و آن را غیرفعال کند. تنها محصول مایکروسافت که تحت‌تاثیر این آسیب‌پذیری قرار دارد، ویندوز ۱۰ (نسخه‌ ۱۷۰۳) است. مایکروسافت در توصیه‌های خود گفت: «این به‌روزرسانی با اصلاح چگونگی به‌کار بردن اشیا در حافظه توسط زیرسامانه‌ ویندوز برای لینوکس، این آسیب‌پذیری را رفع می‌کند.»

آسیب‌پذیری XSS شیرپوینت مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۷۷۷)
یکی دیگر از آسیب‌پذیری‌هایی که قبلا افشا شد، اما هنوز در حمله‌ای مورد بهره‌برداری قرار نگرفته‌است، آسیب‌پذیری اسکریپت بین‌وب‌سایتی (XSS) در کارگزار شیرپوینت مایکروسافت است که شیرپوینت کارگزار ۲۰۱۳ سرویس پک ۱ و شیرپوینت کارگزار ۲۰۱۶ را تحت‌تاثیر قرار می‌دهد. این آسیب‌پذیری که توسط مایکروسافت با عنوان «مهم» دسته‌بندی شده‌است، می‌تواند با ارسال یک درخواست مخرب جعلی به یک کارگزار شیرپوینت آسیب‌دیده مورد بهره‌برداری قرار بگیرد.

بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا حملات اسکریپت بین‌وب‌سایتی را بر روی سامانه‌های آسیب‌دیده انجام داده و اسکریپت مخرب را در مفاد یکسان با کاربر فعلی اجرا کند. مایکروسافت توضیح می‌دهد: «این حملات، مهاجمی را که مجاز به خواندن محتوا نیست، قادر می‌سازد تا آن را بخواند و از هویت قربانی برای انجام اقداماتی مانند تغییر مجوزها و حذف محتوا و تزریق محتوای مخرب در مرورگر کاربر بر روی وب‌سایت شیرپوینت و از جانب کاربر استفاده کند.»

همچنین این شرکت در مجموع ۱۹ آسیب‌پذیری در موتور اسکریپت مرورگر اج و اینترنت اکسپلورر را وصله کرده‌است که با مجوزهای کاربر وارد شده و از طریق آسیب‌پذیری‌های تخریب حافظه به صفحات وب اجازه دسترسی به اجرای کد از راه دور را می‌دهد. تنها با باز کردن یک صفحه‌ وب، شما به‌طور بالقوه در معرض اجرای بدافزارها، جاسوس‌افزارها، باج‌افزارها و دیگر نرم‌افزارهای آلوده بر روی رایانه‌های آسیب‌پذیر قرار می‌گیرید.

آسیب‌پذیری اجرای کد از راه دور و آسیب‌پذیری‌های دیگر
ردموند همچنین دو آسیب‌پذیری در کتابخانه‌ فونت ویندوز را وصله کرده‌است. این دو آسیب‌پذیری به یک صفحه‌ وب یا سند اجازه می‌دهند تا کد مخرب را در دستگاه آسیب‌پذیر اجرا کرده و آن را با باز کردن یک فونت جعلی مخصوص و یا بازدید از وب‌سایت میزبان پرونده‌ مخرب به سرقت ببرد.

این به‌روزرسانی همچنین شامل وصله‌هایی برای یک اشکال در ویندوز TRIE با شناسه‌CVE-۲۰۱۷-۱۱۷۶۹ که به پرونده‌های DLL مخرب اجازه‌ دسترسی به اجرای کد از راه دور را می‌دهد، یک خطای برنامه‌نویسی با شناسه‌ (CVE-۲۰۱۷-۱۱۷۷۶) در Outlook است که برای نظارت بر ارتباطات به‌ظاهر امن، رایانامه‌های خود را باز می‌کند.

دیگر آسیب‌پذیری‌های وصله شده در این ماه شامل دو آسیب‌پذیری اجرای کد از راه دور و یک اشکال اجرای کد از راه دور در سرویس جست‌وجوی ویندوز است. مایکروسافت همچنین یک توصیه‌ امنیتی برای کاربران را منتشر کرده‌است که در مورد یک ویژگی امنیتی برای دور زدن یک موضوع موثر بر ماژول‌های بستر قابل اعتماد (Infineon (TPM ها هشدار می‌دهد.

بسیار عجیب است که ادوبی‌فلش هیچ وصله‌ امنیتی را شامل نمی‌شود. در همین حال، ادوبی کاملا از وصله‌های روز سه‌شنبه‌ ماه اکتبر صرف‌نظر کرده‌است. به کاربران به‌شدت توصیه می‌شود به‌منظور دور نگه داشتن مهاجمان و مجرمان سایبری از به‌دست آوردن کنترل ایمیل‌های آنها در اسرع وقت وصله‌های امنیتی ماه اکتبر را اعمال کنند.
کد مطلب : 13292
https://aftana.ir/vdcgxx9q.ak9wy4prra.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی