شنبه ۸ ارديبهشت ۱۴۰۳ , 27 Apr 2024
جالب است ۰
مجموعه اصلاحیه‌های ماه آوریل مایکروسافت برای رفع 113 آسیب‌پذیری ازجمله سه آسیب‌پذیری روز صفرم منتشر شد.
منبع : مرکز مدیریت راهبردی افتا
مجموعه اصلاحیه‌های ماه آوریل مایکروسافت برای رفع ۱۱۳ آسیب‌پذیری ازجمله سه آسیب‌پذیری روز صفرم منتشر شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آوریل منتشر کرد. این اصلاحیه‌ها در مجموع، ۱۱۳ آسیب‌پذیری را در سیستم‌عامل ویندوز و برخی دیگر از سرویس‌ها و نرم‌افزارهای مایکروسافت ترمیم می‌کنند. درجه حساسیت پانزده مورد از آسیب‌پذیری‌های ترمیم‌شده توسط اصلاحیه‌های مذکور «حیاتی» (Critical)، نود و سه مورد «مهم» (Important)، سه مورد «متوسط» (Medium) و دو مورد «کم» (Low) اعلام شده‌است.

ازجمله نکات قابل توجه در خصوص مجموعه اصلاحیه‌های این ماه، می‌توان به ترمیم شدن سه آسیب‌پذیری روزصفر (Zero-day) اشاره کرد که دو مورد از آنها نیز از مدتی قبل مورد بهره‌جویی (Exploit) مهاجمان قرار گرفته‌است.

فهرست این آسیب‌پذیری‌های روز‌صفر به‌شرح زیر است:
• CVE-۲۰۲۰-۰۹۳۸ و CVE-۲۰۲۰-۱۰۲۰ که هر دو ضعفی از نوع "اجرای کد به صورت از راه دور" (Remote Code Execution) در Adobe Font Manager Library در سیستم عامل Windows هستند.

• CVE-۲۰۲۰-۰۹۳۵ که یک آسیب‌پذیری از نوع "ترفیع امتیازی" (Elevation of Privilege) بوده و نرم‌افزار OneDrive از آن تأثیر می‌پذیرد.

پیش‌تر Microsoft اعلام کرده‌بود که آسیب‌پذیری‌های CVE-۲۰۲۰-۰۹۳۸ و CVE-۲۰۲۰-۱۰۲۰ مورد سوءاستفاده مهاجمان قرار گرفته‌اند.

طبق اطلاعیه فنی مایکروسافت آسیب‌پذیری‌های مذکور از مدیریت نادرست فونت‌های دست‌کاری شده از نوع Multi-master با قالب Adobe Type ۱ PostScript در Adobe Font Manager Library ناشی می‌شوند.

بهره‌جویی موفق در تمامی سیستم‌ها به‌جز Windows ۱۰ مهاجم را قادر به اجرای کد موردنظر خود به‌صورت از راه دور می‌کند. در اطلاعیه فنی Microsoft اشاره شده که سوءاستفاده از این آسیب‌پذیری‌ها در Windows ۱۰ به مهاجم امکان می‌دهد تا خود را در یک بستر موسوم به AppContainer Sandbox با سطح دسترسی و امکانات محدود اجرا کرده و در ادامه اقدام به نصب برنامه، مشاهده کردن، تغییر دادن و حذف نمودن داده‌ها و حتی ایجاد کردن حساب‌های کاربری با سطح دسترسی اعلام کند.

مهاجم می‌تواند با ترفندهایی همچون تشویق کاربر به باز کردن یک سند دست‌کاری شده یا فراخوانی آن در بخش Windows Preview Pane موجب اجرای بهره‌جوی تزریق شده در آن شود.
قبلاً راهکارهایی نظیر غیرفعال کردن Preview Pane و چندین سرویس و محدودسازی اعمال تغییر در بخش‌هایی از محضرخانه (Registry) به‌منظور پوشش موقت این آسیب‌پذیری ارائه‌شده که اکنون با نصب به‌روزرسانی، دیگر نیازی به استفاده از آنها نخواهدبود.

راهبران شبکه و کاربران باید در اسرع وقت نسبت به نصب اصلاحیه‌های امنیتی برای حفاظت از سیستم‌ها اقدام کنند.
کد مطلب : 16543
https://aftana.ir/vdcipwaz.t1aq52bcct.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی