مایکروسافت در تاریخ ۱۲ ژوئن ۲۰۱۸ بهروزرسانیهای امنیتی را برای بیش از ۵۰ آسیبپذیری که بر روی ویندوز، اینترنت اکسپلورر، Edge، آفیس، MS Office Exchange Server ،ChakraCore و Adobe Flash Player تأثیر میگذارد، را منتشر کرد.
تنها یکی از این آسیبپذیریها، یک نقص اجرای کد از راه دور (CVE-2018-8267) در موتور اسکریپت بود که در زمان انتشار این بهروزرسانیها بهصورت عمومی منتشر شده بود[۱]. بااینحال، هیچیک از معایب ذکرشده بهصورت فعال در حملههای سایبری مورداستفاده قرار نگرفتهاند.
این آسیبپذیری که بهصورت عمومی منتشر شده است، توسط Dmitri Kaslov که یک محقق امنیتی است، کشف شده و یک آسیبپذیری تخریب حافظهی از راه دور است که بر روی اینترنت اکسپلورر تأثیر میگذارد.
این نقص در موتور رندر IE وجود دارد و هنگامی رخ میدهد که نتواند بهدرستی اشیاء خطا(۱) را مدیریت کند و به یک مهاجم اجازه میدهد که کد دلخواه را در زمینه کاربری که در حال حاضر وارد شده است، اجرا کند.
مایکروسافت همچنین یک آسیبپذیری مهم در Cortana Smart Assistant را برطرف کرده است که میتواند به هرکسی اجازه دهد قفل کامپیوتر شما را باز کند. شما میتوانید به این مقاله[۲] مراجعه کنید تا متوجه شوید چگونه این اشکال میتواند برای بازیابی اطلاعات محرمانه از یک سیستم قفلشده و حتی اجرای کد مخرب مورداستفاده قرار گیرد.
بحرانیترین اشکالی که مایکروسافت در این ماه برطرف کرد یک آسیبپذیری اجرای کد از راه دور (CVE-2018-8225) در فایل DNSAPI.dll در (۲)DNS ویندوز بود که بر روی تمامی نسخههای ویندوز ۷ تا ۱۰ و نسخههای سرور ویندوز تأثیر میگذارد.
این آسیبپذیری در روشهایی که ویندوز پاسخهای DNS را تجزیه میکند قرار دارد که میتواند با ارسال پاسخهای خراب DNS به یک سیستم مورد هدف از یک سرور DNS مخربِ تحت کنترل مهاجم مورد بهرهبرداری قرار گیرد.
یکی دیگر از اشکالات بحرانی یک نقص اجرای کد از راه دور (CVE-2018-8231) در پشته(۳) پروتکل HTTP یا HTTP.sys بر روی ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ است که میتواند مهاجمین را قادر به اجرای کد دلخواه و کنترل سیستمهای آسیبدیده کند[۳].
این آسیبپذیری زمانی اتفاق میافتد که HTTP.sys بهطور نامناسب اشیاء را در حافظه مدیریت میکند و اجازه میدهد تا حملهکننده به یک سیستم خاص آسیبدیده بهمنظور اجرای کد مخرب یک بسته دستکاری شده خاص را ارسال کند.
آسیبپذیری حیاتی اجرای کد از راه دور بعدی (CVE-2018-8213) که بر روی ویندوز ۱۰ و ویندوز سرور تأثیر میگذارد، در روشی قرار دارد که سیستمعامل اشیاء را در حافظه مدیریت میکند. بهرهبرداری موفق از این آسیبپذیری میتواند به مهاجم اجازه دهد تا کنترل یک دستگاه دارای سیستمعامل ویندوز را در اختیار گیرد.
مایکروسافت در گزارش خود اینگونه توضیح میدهد: “برای بهرهبرداری از این آسیبپذیریها، مهاجم ابتدا باید به سیستم مورد هدف وارد شود و سپس یک برنامه خاص طراحیشده را اجرا کند.”
مایکروسافت همچنین هفت اشکال فیزیکی حافظه شامل یک نقص در موتور اسکریپت Chakra، سه نقص در مرورگر Edge، یک نقص در موتور اسکریپت ChakraCore و یک نقص در Windows Media Foundation را در این بسته بهروزرسانی اصلاح کرده است که همگی منجر به اجرای کد از راه دور خواهند شد.
بقیه نقصهای قرار داشته در لیست CVE در ویندوز، مایکروسافت آفیس، اینترنت اکسپلورر، Edge و ChakraCore قرار دارند و یک نقص روز صفر نیز در Flash Player قرار داشت که شرکت Adobe آن را در هفته گذشته وصله کرد[۴].
به کاربران بهشدت توصیه میشود تا در اسرع وقت بهروزرسانیهای امنیتی را اعمال نمایند تا از حملات هکرها و مجرمان سایبری در امان باشند.
برای نصب بهروزرسانیهای امنیتی، به بخش تنظیمات رفته و بر روی Update & security کلیک کنید و سپس در زیرمجموعه Windows Update بر روی گزینه Check for updates کلیک کنید. یا شما میتوانید این بهروزرسانیها را بهصورت دستی اعمال کنید.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8267
[۲] https://thehackernews.com/2018/06/cortana-hack-windows-password.html
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8231
[۴] https://apa.aut.ac.ir/?p=4894
[۵] https://thehackernews.com/2018/06/microsoft-june-security-patch.html
(۱) error objects
(۲) Domain Name System
(۳) stack
ثبت ديدگاه