شرکت مایکروسافت روز سهشنبه (۱۱ اکتبر ۲۰۱۶) وصله ماهیانه بهروزرسانی خود را منتشر کرده است. این وصله شامل ۱۰ بیانیه امنیتی است و شما باید تمام بسته امنیتی را اعمال کنید.
شرکت مایکروسافت در این ماه شروع به انتشار وصلههای بحث برانگیز جدید همه یا هیچ(۱) کرده است که تمامی بهروزرسانیهای امنیتی در یک payload واحد قرار دارد و حق انتخاب اینکه کدام وصله را برای نصب انتخاب کنید، حذف شده است.
بسته امنیتی حاوی وصلهها در ماه اکتبر ۲۰۱۶، شامل حداقل ۵ آسیبپذیری روز صفر(۲) خطرناک در محصولات مرورگر IE ،Edge ،ویندوز و آفیس است که مهاجمان در حال حاضر و پیش از انتشار وصلهها، در سطح اینترنت از آنها بهرهبرداری کردهاند.
این وصلهها برای آسیبپذیریهای روز صفر در MS16-118 ،MS16-119 ،MS16-120 ،MS16-121 و MS16-126 گنجانده شدهاند. تمامی آسیبپذیرهای روز صفر در سطح اینترنت بهرهبرداری شدهاند و به مهاجمان اجازه میدهند تا یک فرمان از راه دور را بر روی سیستم قربانی اجرا کنند.
مایکروسافت گفت: اگرچه هیچ یک از آسیبپذیریهای روز صفر قبل از روز سهشنبه فاش نشد، اما شرکت از حملاتی که از این اشکالات بهرهبرداری میکردند، آگاه بوده است.
در اینجا لیستی از آسیبپذیریهای روز صفر آمده است:
- CVE-2016-3298: نقص روز صفر در مرورگر IE یک آسیبپذیری افشای اطلاعات است که در وصله MS16-118 به همراه ۱۱ آسیبپذیری دیگر اصلاح شده است. این آسیبپذیری میتواند به مهاجم اجازه دهد تا بودن یا نبودن فایلی خاص را بر روی دیسک مورد آزمایش قرار دهد.
- CVE-2016-7189: یک آسیبپذیری روز صفر در موتور اسکریپتنویسی مرورگر در بسته نرمافزاری Microsoft Edge با شماره (MS16-119)، اصلاح شده است. این اشکال، یک آسیبپذیری از نوع اجرای کد از راه دور است.
- CVE-2016-3393: یک آسیبپذیری روز صفر دیگر در مؤلفه های(۳) گرافیکی ویندوز در MS16-120 اصلاح شده است که میتواند بر روی وب، از طریق یک پست الکترونیک شامل فایل مخرب یا از طریق یک نرمافزار اشتراکگذاری فایل برای اداره کردن حمله RCE مورد بهرهبرداری قرار گیرد.
- CVE-2016-3298: یک آسیبپذیری روز صفر واحد در Office در بسته MS12-121 اصلاح شده است. این نقص یک آسیبپذیری از نوع اجرای کد از راه دور است که ناشی از روشی است که Office فایلهای RTF را مدیریت میکند.
- CVE-2016-3298: آخرین حمله افشا شده روز صفر، در بسته MS16-126 اصلاح شده است که تنها آسیبپذیری روز صفری است که به عنوان آسیبپذیری خطرناک دستهبندی نشده است. این نقص، یک اشکال افشای اطلاعات است که بر روی ویندوز Vista، ویندوز ۷، ویندوز ۸ و بر روی API پیام رسان اینترنتی مایکروسافت (۴) تأثیرگذار است.
یک بسته دیگر که از نوع بستههای حساس و مهم است، MS16-122 نام دارد که آسیبپذیری CVE-2016-0142 را که یک نوع نقص اجرای کد از راه دور در Windows Video Control و بر روی ویندوزهای ویستا، ۷، ۸ و ۱۰ تأثیرگذار است، اصلاح کرده است. این اشکال هنگامی که کاربر یک فایل یا برنامه ساختگی را از طریق صفحه وب یا پست الکترونیک باز میکند، مورد بهرهبرداری قرار میگیرد.
مایکروسافت همچنین، ۱۲ آسیبپذیری را در Adobe Flash Player برای ویندوزهای ۸٫۷، ۱۰ و سرور ۲۰۱۲ در MS16-127 اصلاح کرده است.
دیگر بستههای امنیتی که در دستهبندی مهم یا در حد متوسط قرار دارند، شامل MS16-123 ،MS16-124 و MS16-125 هستند که به ترتیب پنج آسیبپذیری که منجر به ارتقای سطح دسترسی در حالت هسته ویندوز(۵) میشوند، چهار آسیبپذیری که منجر به ارتقای سطح دسترسی در رجیستری ویندوز میشوند و یک نقص که منجر به ارتقای سطح دسترسی در مرکز عیبشناسی ویندوز(۶) میشود را اصلاح کردند.
بهروزرسانی Adobe
همچنین شرکت Adobe، نسخه جدید Flash Player را امروز (۱۱ اکتبر ۲۰۱۶) منتشر کرده است که ۱۲ آسیبپذیری را در این نرمافزار اصلاح کرده است که بیشتر آنها، عیبهای مربوط به اجرای کد از راه دور هستند.
Adobe همچنین کد clean-ups برای ۷۱ عیب امنیتی CVE در Adobe Acrobat Reader را منتشر کرده است. همچنین در این بین، یک اشکال واحد مربوط به ارتقای سطح دسترسی در Creative Cloud را نیز اصلاح کرده است.
به کاربران توصیه میشود تا اصلاحات مربوط به ویندوز و Adobe را اعمال کنند تا از حملات مهاجمان و مجرمان سایبری که توانایی داشتن کنترل سیستم آنها را دارند، در امان باشند.
راهاندازی مجدد سیستم برای نصب به روز رسانیها نیاز است، بنابراین به مدیران پیشنهاد میشود که در هنگام اعمال بستههای امنیتی و پیش از آغاز فرآیند، کارهای خود را بر روی سیستم ذخیره کنند.
منبع
http://thehackernews.com/2016/10/Microsoft-security-patch-updates.html
(۱) all-or-nothing
(۲) zero-day
(۳) Component
(۴) Microsoft Internet Messaging API
(۵) Windows Kernel-Mode
(۶) Windows Diagnostics Hub
ثبت ديدگاه