وصله ۱۹ آسیب پذیری محصولات مایکروسافت در بروزرسانی جدید

ویرایش شده در by زنگی

وصله ۱۹ آسیب پذیری محصولات مایکروسافت در بروزرسانی جدید

شرکت مایکروسافت در July 11,2017 و در به‌روزرسانی‌های امنیتی، ۱۹ آسیب‌پذیری حیاتی و مهم وصله شد. یکی از آن‌ها پیش از وصله کردن به‌طور عمومی افشاء شده بود. مجموع آسیب‌پذیری‌ها ۵۴ مورد بوده که در ویندوز، مرورگر اِج، اینترنت اکسپلورر، آفیس و Exchange وصله شده است.

وصله 19 آسیب پذیری محصولات مایکروسافت در بروزرسانی جدید

هولولنز:

۳۲ آسیب‌پذیری درجه‌ی اهمیت بالا داشتند و ۳ آسیب‌پذیری نیز متوسط محسوب می‌شدند. از جمله آسیب‌پذیری‌های موجود و مهم می‌توان به اجرای کد از راه دور، اسکریپت بین-وب‌گاهی و ارتقاء امتیاز اشاره کرد. ۶ مورد از آسیب‌پذیری‌های حیاتی اجرای کد از راه دور بودند. یکی از این آسیب‌پذیری‌ها مربوط به دستگاه شرکت مایکروسافت در زمینه‌ی واقعیت مجازی با نام هولولنز بود.

در مشاوره‌نامه‌ی مایکروسافت آمده است یکی از این آسیب‌پذیری‌ها مربوط به نحوه‌ی پردازش اشیاء در حافظه توسط هولولنز است که در اثر دریافت بسته‌های وای‌فای جعلی به‌وجود می‌آید. این دستگاه می‌تواند با استفاده از بسته‌های جعلی و بسیار کم وای‌فای آلوده شود بدون اینکه نیازی به احراز هویت وجود داشته باشد. یکی دیگر از آسیب‌پذیری‌های حیاتیِ اجرای کد از راه دور در ویژگی «جستجو از راه دور در ویندوز» وجود داشت. این ویژگی به کاربران اجازه می‌داد تا از روی چند رایانه به‌طور همزمان جستجوی خود را انجام دهند. این آسیب‌پذیری توسط یک مهاجم از راه دور و بدون نیاز به احراز هویت، توسط پروتکل SMB قابل بهره‌برداری است.

کد از راه دور

یک آسیب‌پذیریِ به شناسه‌ی CVE-۲۰۱۷-۸۵۸۹ اجرای کد از راه دور در ویژگی «جستجوی ویندوز» و زمانی که می‌خواهد اشیاء را در حافظه پردازش کند وجود دارد.   مهاجمی که بتواند با موفقیت از این آسیب‌پذیری بهره‌برداری کند، می‌تواند کنترل کامل دستگاه را در دست بگیرد.  برنامه‌های دلخواه خود را بر روی ماشین نصب کرده، داده‌ها را مشاهده، ویرایش و حذف کند و یا یک حساب کاربری جدید با تمامی دسترسی‌ها ایجاد کند.» این آسیب‌پذیری کارگزار ویندوز ۲۰۱۶، ۲۰۱۲ و ۲۰۰۸ و همچنین ویندوز ۱۰، ویندوز ۷ و ۸.۱ را تحت تأثیر قرار داده است. هرچند این آسیب‌پذیری از پروتکل SMB به‌عنوان بردار حمله استفاده می‌کند ولی یک آسیب‌پذیری در خود SMB نیست. همچنین این اشکال مربوط به آسیب‌پذیری‌هایی که اخیراً در SMB وجود داشت و توسط باج‌افزارها مورد بهره‌برداری قرار می‌گرفت، نیست.»

مرورگر اِج

سومین آسیب‌پذیریِ حیاتی، خرابیِ حافظه در ماشین اسکریپت با شناسه‌ی CVE-۲۰۱۷-۸۵۹۵ بود که در مرورگر اِج مایکروسافت وجود داشت. این آسیب‌پذیری  به دلیل نحوه‌ی پردازش اشیاء در حافظه وجود داشت و مهاجم با بهره‌برداری از آن به همان دسترسی‌های کاربر می‌رسید. به گزارش مایکروسافت: «در یک سناریوی حمله‌ی مبتنی بر وب، مهاجم می‌تواند از یک وب‌گاه جعلی میزبانی کند. این وب‌گاه برای بهره‌برداری از آسیب‌پذیریِ موجود در مرورگر اِج طراحی شده است. مهاجم همچنین می‌تواند یک کنترل ActiveX را در برنامه‌ی کاربردی یا یک سند مایکرسافت آفیس تعبیه کند تا ماشینِ راه‌اندازی مرورگر را میزبانی کنند.»

وصله 19 آسیب پذیری محصولات مایکروسافت در بروزرسانی جدید

در مورد آسیب‌پذیری‌هایی که در مرورگرهای اِج و اینترنت اکسپلورر وجود دارد، با نوع جدیدی از آسیب‌پذیری‌ها و حملات با عنوان «آسیب‌پذیری خرابی حافظه در موتور اسکریپت» مواجه هستیم. این حملات نشان می‌دهد که کلاس جدیدی از حملات با استفاده از جاوا اسکریپت به‌وجود آمده که خطر اصلی آن در داخل ماشین‌های اجرا وجود دارد. در حین به‌روزرسانی‌های روز سه‌شنبه‌ی مایکروسافت، این شرکت از محققان امنیتی شرکت گوگل نیز تشکر و قدردانی کرد که دو مورد از آسیب‌پذیری‌های حیاتی و یک آسیب‌پذیری با درجه‌ی اهمیت بالا را کشف و گزارش کرده‌اند. دو آسیب‌پذیری که محققان گوگل کشف کرده‌اند، با شناسه‌های CVE-۲۰۱۷-۸۵۹۴ و CVE-۲۰۱۷-۸۵۹۸، اشکالات خرابی حافظه در مرورگر اِج هستند.

تقدیر و تشکر از محققان امنیتی

تعدادی از محققان نیز به دلیل کشف یک آسیب‌پذیری ارتقاء امتیاز که در مایکروسافت ویندوز وجود دارد، مورد تقدیر و تشکر قرار گرفتند. این آسیب‌پذیری زمانی بروز پیدا می‌کند که کربروس بخواهد از پروتکل احراز هویت NTLM به‌عنوان پروتکل پیش‌فرض برای احراز هویت استفاده کند. NTLM یکی از راه‌کارهای امنیتی در ویندوز است که برای احراز هویت مورد استفاده قرار گرفته و توسط گروه سیاست‌گذاری در اکتیو دایرکتوری مدیریت می‌شود. به‌همراه به‌روزرسانی‌های مایکروسافت، شرکت ادوبی نیز ۶ آسیب‌پذیری را در دو مورد از محصولات خود وصله کرده که در نوع خود، بولتن امنیتی بسیار کوچکی محسوب می‌شود.

این نوشته تا چه حد مفید بود؟
[Total: 0 Average: 0]

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.