مایکروسافت

آیا شما می‌توانید تنها با کلیک کردن بر روی یک لینک مخرب یا باز کردن یک وب‌سایت مورد حمله واقع شوید؟ جواب این سؤال مثبت است.

مایکروسافت اخیراً به‌روزرسانی‌های امنیتی ماهیانه خود را در روز سه‌شنبه ۱۰ آوریل منتشر کرده است که چندین آسیب‌پذیری مهم در سیستم‌عامل‌های ویندوز و سایر محصولات را موردبررسی قرار داده که پنج مورد از آن‌ها می‌تواند به مهاجم اجازه دهد تنها با فریب دادن شما با بازدید از یک سایت، کامپیوترتان را مورد حمله قرار دهد.

مایکروسافت پنج آسیب‌پذیری مهم را در Windows Graphics Component که به دلیل اداره نادرست فونت‌های جاسازی‌شده توسط کتابخانه فونت ویندوز به وجود آمده است را وصله کرده که بر روی تمامی نسخه‌های سیستم‌عامل ویندوز تا به امروز، شامل ویندوز ۷، ۸، ۱۰، سرور ۲۰۰۸، سرور ۲۰۱۲ و سرور ۲۰۱۶ تأثیرگذار است.

مهاجم می‌تواند با استفاده از فریب یک کاربر از همه‌جا بی‌خبر برای باز کردن یک فایل مخرب یا یک وب‌سایت خاص با فونت مخرب، که اگر در یک مرورگر وب باز شود، کنترل سیستم آسیب‌دیده را در اختیار گیرد.

همه این پنج‌ آسیب‌پذیری در Windows Microsoft Graphics کشف و توسط حسین لطفی، یک محقق امنیتی در Flexera Software، افشا شده است. این آسیب‌پذیری‌ها عبارت‌اند از: CVE-2018-1010، CVE-2018-1012، CVE-2018-1013، CVE-2018-1015، CVE-2018-1016.

Windows Microsoft Graphics نیز تحت تأثیر یک آسیب‌پذیری denial of service قرار دارد که می‌تواند به یک مهاجم اجازه دهد تا از پاسخ دادنِ سیستم مورد هدف جلوگیری کند. این نقص در روشی که ویندوز، اشیاء(۱) را در حافظه اداره می‌کند قرار دارد.

مایکروسافت همچنین جزئیات دیگری از آسیب‌پذیری RCE بحرانی (CVE-2018-1004) را که در Windows VBScript Engine قرار دارد منتشر کرده است که بر روی تمامی نسخه‌های ویندوز تأثیرگذار است.

مایکروسافت دراین‌باره توضیح می‌دهد[۱]: “در یک سناریوی حمله مبتنی بر وب، یک مهاجم می‌تواند یک وب‌سایت دست‌کاری شده خاص را میزبانی کند که برای بهره‌برداری از این آسیب‌پذیری از طریق اینترنت اکسپلورر و سپس متقاعد کردن کاربر برای بازدید از یک وب‌سایت طراحی شده است.”

“یک مهاجم همچنین می‌تواند یک کنترل ActiveX را با علامت safe for initialization در یک برنامه یا پرونده مایکروسافت آفیس که از یک موتور IE rendering میزبانی می‌کند، جاگذاری کند.”

علاوه بر این، مایکروسافت همچنین چندین آسیب‌پذیری اجرای کد از راه دور را در مایکروسافت آفیس و مایکروسافت اِکسل وصله کرده است، که می‌تواند مهاجمان را قادر سازد تا کنترل سیستم‌های هدف را بر عهده گیرند.

به‌روزرسانی‌های امنیتی نیز شامل وصله‌هایی برای شش نقص در Adobe Flash Player بودند که سه مورد از آن‌ها در دسته‌بندی حیاتی قرار گرفته‌اند.

دیگر نقص‌های لیست شده در CVE در ویندوز، مایکروسافت آفیس، اینترنت اکسپلورر، Microsoft Edge، ChakraCore، Malware Protection Engine، Microsoft Visual Studio و Microsoft Azure IoT SDK همراه با اشکالاتی در Adobe Flash Player موردتوجه قرار گرفتند.

به کاربران به‌شدت توصیه می‌شود تا در اسرع وقت وصله‌های امنیتی را اعمال نمایند تا مهاجمان و مجرمان سایبری نتوانند کنترل کامپیوترهای آن‌ها را در دست گیرند.

برای نصب به‌روزرسانی‌های امنیتی، به‌سادگی به بخش تنظیمات رفته و در زیرمجموعه Update & Security به قسمت Windows Update رفته و بر روی Check for updates کلیک کنید و یا شما می‌توانید به‌روزرسانی‌ها را به‌صورت دستی نصب کنید.

منابع

[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1013

[۲] https://thehackernews.com/2018/04/windows-patch-updates.html


(۱) objects