مایکروسافت

مایکروسافت در تاریخ ۱۲ ژوئن ۲۰۱۸ به‌روزرسانی‌های امنیتی را برای بیش از ۵۰ آسیب‌پذیری که بر روی ویندوز، اینترنت اکسپلورر، Edge، آفیس، MS Office Exchange Server ،ChakraCore و Adobe Flash Player تأثیر می‌گذارد، را منتشر کرد.

تنها یکی از این آسیب‌پذیری‌ها، یک نقص اجرای کد از راه دور (CVE-2018-8267) در موتور اسکریپت بود که در زمان انتشار این به‌روزرسانی‌ها به‌صورت عمومی منتشر شده بود[۱]. بااین‌حال، هیچ‌یک از معایب ذکرشده به‌صورت فعال در حمله‌های سایبری مورداستفاده قرار نگرفته‌اند.

این آسیب‌پذیری که به‌صورت عمومی منتشر شده است، توسط Dmitri Kaslov که یک محقق امنیتی است، کشف شده و یک آسیب‌پذیری تخریب حافظه‌ی از راه دور است که بر روی اینترنت اکسپلورر تأثیر می‌گذارد.

این نقص در موتور رندر IE وجود دارد و هنگامی رخ می‌دهد که نتواند به‌درستی اشیاء خطا(۱) را مدیریت کند و به یک مهاجم اجازه می‌دهد که کد دلخواه را در زمینه کاربری که در حال حاضر وارد شده است، اجرا کند.

مایکروسافت همچنین یک آسیب‌پذیری مهم در Cortana Smart Assistant را برطرف کرده است که می‌تواند به هرکسی اجازه دهد قفل کامپیوتر شما را باز کند. شما می‌توانید به این مقاله[۲] مراجعه کنید تا متوجه شوید چگونه این اشکال می‌تواند برای بازیابی اطلاعات محرمانه از یک سیستم قفل‌شده و حتی اجرای کد مخرب مورداستفاده قرار گیرد.

بحرانی‌ترین اشکالی که مایکروسافت در این ماه برطرف کرد یک آسیب‌پذیری اجرای کد از راه دور (CVE-2018-8225) در فایل DNSAPI.dll در (۲)DNS ویندوز بود که بر روی تمامی نسخه‌های ویندوز ۷ تا ۱۰ و نسخه‌های سرور ویندوز تأثیر می‌گذارد.

این آسیب‌پذیری در روش‌هایی که ویندوز پاسخ‌های DNS را تجزیه می‌کند قرار دارد که می‌تواند با ارسال پاسخ‌های خراب DNS به یک سیستم مورد هدف از یک سرور DNS مخربِ تحت کنترل مهاجم مورد بهره‌برداری قرار گیرد.

یکی دیگر از اشکالات بحرانی یک نقص اجرای کد از راه دور (CVE-2018-8231) در پشته(۳) پروتکل HTTP یا HTTP.sys بر روی ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ است که می‌تواند مهاجمین را قادر به اجرای کد دلخواه و کنترل سیستم‌های آسیب‌دیده کند[۳].

این آسیب‌پذیری زمانی اتفاق می‌افتد که HTTP.sys به‌طور نامناسب اشیاء را در حافظه مدیریت می‌کند و اجازه می‌دهد تا حمله‌کننده به یک سیستم خاص آسیب‌دیده به‌منظور اجرای کد مخرب یک بسته دست‌کاری شده خاص را ارسال کند.

آسیب‌پذیری حیاتی اجرای کد از راه دور بعدی (CVE-2018-8213) که بر روی ویندوز ۱۰ و ویندوز سرور تأثیر می‌گذارد، در روشی قرار دارد که سیستم‌عامل اشیاء را در حافظه مدیریت می‌کند. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا کنترل یک دستگاه دارای سیستم‌عامل ویندوز را در اختیار گیرد.

مایکروسافت در گزارش خود این‌گونه توضیح می‌دهد: “برای بهره‌برداری از این آسیب‌پذیری‌ها، مهاجم ابتدا باید به سیستم مورد هدف وارد شود و سپس یک برنامه خاص طراحی‌شده را اجرا کند.”

مایکروسافت همچنین هفت اشکال فیزیکی حافظه شامل یک نقص در موتور اسکریپت Chakra، سه نقص در مرورگر Edge، یک نقص در موتور اسکریپت ChakraCore و یک نقص در Windows Media Foundation را در این بسته به‌روزرسانی اصلاح کرده است که همگی منجر به اجرای کد از راه دور خواهند شد.

بقیه نقص‌های قرار داشته در لیست CVE در ویندوز، مایکروسافت آفیس، اینترنت اکسپلورر، Edge و  ChakraCore قرار دارند و یک نقص روز صفر نیز در Flash Player قرار داشت که شرکت Adobe آن را در هفته گذشته وصله کرد[۴].

به کاربران به‌شدت توصیه می‌شود تا در اسرع وقت به‌روزرسانی‌های امنیتی را اعمال نمایند تا از حملات هکرها و مجرمان سایبری در امان باشند.

برای نصب به‌روزرسانی‌های امنیتی، به بخش تنظیمات رفته و بر روی Update & security کلیک کنید و سپس در زیرمجموعه Windows Update بر روی گزینه Check for updates کلیک کنید. یا شما می‌توانید این به‌روزرسانی‌ها را به‌صورت دستی اعمال کنید.

منابع

[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8267

[۲] https://thehackernews.com/2018/06/cortana-hack-windows-password.html

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8231

[۴] https://apa.aut.ac.ir/?p=4894

[۵] https://thehackernews.com/2018/06/microsoft-june-security-patch.html


(۱) error objects
(۲) Domain Name System
(۳) stack