پنجشنبه ۱۳ ارديبهشت ۱۴۰۳ , 2 May 2024
جالب است ۰
مایکروسافت در مجموعه اصلاحیه‌های جولای این شرکت ۱۲۳ آسیب‌پذیری را در محصولاتش ترمیم کرد.
منبع : مرکز مدیریت راهبردی افتا
مایکروسافت در مجموعه اصلاحیه‌های جولای این شرکت ۱۲۳ آسیب‌پذیری را در محصولاتش ترمیم کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می منتشر کرد. این اصلاحیه‌ها در مجموع، ۱۲۳ آسیب‌پذیری را در سیستم عامل ویندوز و برخی دیگر از سرویس‌ها و نرم‌افزارهای مایکروسافت ترمیم می‌کنند.

درجه حساسیت ۱۸ مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور حیاتی (Critical) و ۱۰۵ مورد از آنها مهم (Important) اعلام شده است.

تعداد آسیب‌پذیری ترمیم شده توسط مجموعه اصلاحیه‌های این ماه پس از ماه ژوئن ۲۰۲۰ که در جریان آن ۱۲۹ ضعف امنیتی در محصولات مایکروسافت ترمیم شدند بی‌سابقه است.

از نکات قابل توجه در خصوص مجموعه اصلاحیه‌های این ماه، ترمیم یک آسیب‌پذیری روز-صفر (Zero-day) با شناسه CVE-۲۰۲۰-۱۳۵۰ در بخش سرویس‌دهنده DNS سیستم عامل Windows است. این آسیب‌پذیری که بر اساس استاندارد CVSS به آن بالاترین شدت حساسیت (۱۰ از ۱۰) تخصیص داده شده از باگی در نحوه پیاده‌سازی نقش (Role) سرویس‌دهنده DNS در تمامی نسخ Windows Server – از ۲۰۰۳ تا ۲۰۱۹ – ناشی می‌شود. بهره‌جویی از آسیب‌پذیری مذکور، مهاجم را قادر به اجرای کد به‌صورت از راه دور می‌کند. نظر به نقش کلیدی سرویس‌دهندگان DNS در سطح شبکه و در اکثر مواقع ارتباط تمامی ایستگاه‌های کاری با آنها، بکارگیری این آسیب‌پذیری جدی در بدافزارهای از نوع کرم (Worm) محتمل دانسته شده است.

اگرچه تا کنون نمونه‌ای از بهره‌جویی مهاجمان از CVE-۲۰۲۰-۱۳۵۰ گزارش نشده، نصب اصلاحیه آن با اولویت بالا تأکید می‌شود. در صورت عدم امکان اعمال اصلاحیه، مایکروسافت راهکاری نیز برای مقاوم‌سازی موقت این آسیب‌پذیری ارائه کرده که از طریق لینک زیر قابل دریافت و مطالعه است:
https://msrc-blog.microsoft.com/۲۰۲۰/۰۷/۱۴/july-۲۰۲۰-security-update-cve-۲۰۲۰-۱۳۵۰-vulnerability-in-windows-domain-name-system-dns-server/

همچنین سه آسیب‌پذیری حیاتی در Edge و VBScript Engine مهاجم را قادر به اجرای کد از راه دور می‌کند. هدایت کاربر به یک صفحه اینترنتی حاوی کد مخرب ازجمله سناریوهای احتمالی در بهره‌جویی از این آسیب‌پذیری است. در صورت موفقیت مهاجم در سوءاستفاده از آسیب‌پذیری مذکور امکان اجرای کد به‌صورت از راه دور بر روی دستگاه قربانی با سطح دسترسی کاربر جاری فراهم می‌شود.

مهاجم با بهره‌جویی از آسیب‌پذیری‌های حیاتی زیر نیز می‌تواند تا از طریق روش‌هایی همچون تشویق کاربر به دریافت فایل‌های مخرب دستکاری شده در جریان حملات تحت وب یا فیشینگ اقدام به اجرای کد به‌صورت از راه دور بر روی سیستم قربانی کند.
CVE-۲۰۲۰-۱۳۴۹
CVE-۲۰۲۰-۱۴۰۹
CVE-۲۰۲۰-۱۴۱۰
CVE-۲۰۲۰-۱۴۲۱

شش ضعف امنیتی زیر در محصول Hyper-V، دیگر آسیب‌پذیری‌های حیاتی این ماه هستند که مهاجم را قادر به اجرای کد بر روی سیستم عامل میزبان از طریق ماشین میهمان می‌کنند.
CVE-۲۰۲۰-۱۰۳۲
CVE-۲۰۲۰-۱۰۳۶
CVE-۲۰۲۰-۱۰۴۰
CVE-۲۰۲۰-۱۰۴۱
CVE-۲۰۲۰-۱۰۴۲
CVE-۲۰۲۰-۱۰۴۳
کد مطلب : 16829
https://aftana.ir/vdcf1cdy.w6dv0agiiw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی