آیا شما میتوانید تنها با کلیک کردن بر روی یک لینک مخرب یا باز کردن یک وبسایت مورد حمله واقع شوید؟ جواب این سؤال مثبت است.
مایکروسافت اخیراً بهروزرسانیهای امنیتی ماهیانه خود را در روز سهشنبه ۱۰ آوریل منتشر کرده است که چندین آسیبپذیری مهم در سیستمعاملهای ویندوز و سایر محصولات را موردبررسی قرار داده که پنج مورد از آنها میتواند به مهاجم اجازه دهد تنها با فریب دادن شما با بازدید از یک سایت، کامپیوترتان را مورد حمله قرار دهد.
مایکروسافت پنج آسیبپذیری مهم را در Windows Graphics Component که به دلیل اداره نادرست فونتهای جاسازیشده توسط کتابخانه فونت ویندوز به وجود آمده است را وصله کرده که بر روی تمامی نسخههای سیستمعامل ویندوز تا به امروز، شامل ویندوز ۷، ۸، ۱۰، سرور ۲۰۰۸، سرور ۲۰۱۲ و سرور ۲۰۱۶ تأثیرگذار است.
مهاجم میتواند با استفاده از فریب یک کاربر از همهجا بیخبر برای باز کردن یک فایل مخرب یا یک وبسایت خاص با فونت مخرب، که اگر در یک مرورگر وب باز شود، کنترل سیستم آسیبدیده را در اختیار گیرد.
همه این پنج آسیبپذیری در Windows Microsoft Graphics کشف و توسط حسین لطفی، یک محقق امنیتی در Flexera Software، افشا شده است. این آسیبپذیریها عبارتاند از: CVE-2018-1010، CVE-2018-1012، CVE-2018-1013، CVE-2018-1015، CVE-2018-1016.
Windows Microsoft Graphics نیز تحت تأثیر یک آسیبپذیری denial of service قرار دارد که میتواند به یک مهاجم اجازه دهد تا از پاسخ دادنِ سیستم مورد هدف جلوگیری کند. این نقص در روشی که ویندوز، اشیاء(۱) را در حافظه اداره میکند قرار دارد.
مایکروسافت همچنین جزئیات دیگری از آسیبپذیری RCE بحرانی (CVE-2018-1004) را که در Windows VBScript Engine قرار دارد منتشر کرده است که بر روی تمامی نسخههای ویندوز تأثیرگذار است.
مایکروسافت دراینباره توضیح میدهد[۱]: “در یک سناریوی حمله مبتنی بر وب، یک مهاجم میتواند یک وبسایت دستکاری شده خاص را میزبانی کند که برای بهرهبرداری از این آسیبپذیری از طریق اینترنت اکسپلورر و سپس متقاعد کردن کاربر برای بازدید از یک وبسایت طراحی شده است.”
“یک مهاجم همچنین میتواند یک کنترل ActiveX را با علامت safe for initialization در یک برنامه یا پرونده مایکروسافت آفیس که از یک موتور IE rendering میزبانی میکند، جاگذاری کند.”
علاوه بر این، مایکروسافت همچنین چندین آسیبپذیری اجرای کد از راه دور را در مایکروسافت آفیس و مایکروسافت اِکسل وصله کرده است، که میتواند مهاجمان را قادر سازد تا کنترل سیستمهای هدف را بر عهده گیرند.
بهروزرسانیهای امنیتی نیز شامل وصلههایی برای شش نقص در Adobe Flash Player بودند که سه مورد از آنها در دستهبندی حیاتی قرار گرفتهاند.
دیگر نقصهای لیست شده در CVE در ویندوز، مایکروسافت آفیس، اینترنت اکسپلورر، Microsoft Edge، ChakraCore، Malware Protection Engine، Microsoft Visual Studio و Microsoft Azure IoT SDK همراه با اشکالاتی در Adobe Flash Player موردتوجه قرار گرفتند.
به کاربران بهشدت توصیه میشود تا در اسرع وقت وصلههای امنیتی را اعمال نمایند تا مهاجمان و مجرمان سایبری نتوانند کنترل کامپیوترهای آنها را در دست گیرند.
برای نصب بهروزرسانیهای امنیتی، بهسادگی به بخش تنظیمات رفته و در زیرمجموعه Update & Security به قسمت Windows Update رفته و بر روی Check for updates کلیک کنید و یا شما میتوانید بهروزرسانیها را بهصورت دستی نصب کنید.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-1013
[۲] https://thehackernews.com/2018/04/windows-patch-updates.html
(۱) objects
ثبت ديدگاه