مایکروسافت جدیدترین بسته از بستههای بهروزرسانیهای خود را در روز سهشنبه ۹ اکتبر ۲۰۱۸ منتشر کرد [۱] که مجموعاً ۴۹ آسیبپذیری امنیتی را در محصولاتش برطرف کرد.
بستههای بهروزرسانیهای امنیتی منتشرشده حاوی وصلههایی برای آسیبپذیریهای موجود در مایکروسافت ویندوز، مرورگر Edge، اینترنت اکسپلورر، مایکروسافت آفیس، سرویسها و برنامههای وب مایکروسافت آفیس، ChakraCore ،SQL Server Management Studio و Exchange Server بود.
از ۴۹ نقص که در ماه جاری برطرف شد، ۱۲ مورد بهعنوان بحرانی شناخته شدهاند، ۳۵ مورد بهعنوان مهم، یک مورد متوسط و یک مورد هم دارای شدت کم تشخیص داده شد.
سه مورد از این آسیبپذیریهایی که توسط این غول تکنولوژی برطرف شدهاند در زمان انتشار بهعنوان “انتشاریافته برای عموم” نامیده شدند و یک نقص نیز گزارش شده است که بهطور فعال در سطح اینترنت مورد بهرهبرداری قرار گرفته است.
سیستم بهروزرسانی ویندوز یک نقص مهم را که موردحمله قرار گرفته بود، وصله کرد.
بر اساس گزارش منتشرشده توسط مایکروسافت[۲]، یک گروه ناشناس از مهاجمان بهطور فعال از یک آسیبپذیری بالا بردن اختیارات (CVE-2018-8453) در سیستمعامل مایکروسافت ویندوز برای به دست گرفتن کنترل کامل سیستمهای مورد هدف بهرهبرداری میکند.
این نقص زمانی اتفاق میافتد که کامپوننت Win32K (درایورهای kernel-mode) نتواند بهدرستی اشیاء را در حافظه مدیریت کند و به یک مهاجم اجازه میدهد که یک کد دلخواه را در kernel-mode و با استفاده از یک برنامه خاص دستکاریشده اجرا کند.
بهروزرسانیهای این ماه همچنین یک آسیبپذیری امنیتی اجرای کد از راه دور را در مایکروسافت ویندوز و همچنین تمام نسخههای پشتیبانی شده از ویندوز، ازجمله ویندوز ۱۰، ۸٫۱، ۷ و سرور ۲۰۱۹، ۲۰۱۶، ۲۰۱۲ و ۲۰۰۸ تحت تأثیر قرار میدهد.
این آسیبپذیری (CVE-2018-8494) در جزء تجزیهکننده Microsoft XML Core Services یا MSXML قرار دارد که میتواند توسط انتشار محتوای موذی XML از طریق ورودی کاربر مورد بهرهبرداری قرار گیرد[۳].
یک مهاجم میتواند از راه دور یک کد موذی را بر روی رایانه مورد هدف اجرا کند و کنترل کامل سیستم را فقط با متقاعد کردن کاربران برای مشاهده یک وبسایت مخصوص دستکاریشده که طراحیشده تا MSXML را از طریق یک مرورگر وب فراخوانی کند، در اختیار گیرد.
مایکروسافت سه آسیبپذیری را مورد وصله قرار میدهد.
جزئیات یکی از سه آسیبپذیری افشاشده بهطور عمومی در اواخر ماه گذشته توسط یکی از محققان امنیتی منتشر شد، پسازآنکه این شرکت موفق به رفع این اشکال در مدتزمان ۱۲۰ روزه نشد.
این آسیبپذیری، که بهعنوان مهم دستهبندی شده است و با عنوان CVE-2018-8423 شناخته میشود، در Microsoft Jet Database Engine قرار دارد که میتواند به یک مهاجم اجازه دهد تا از راه دور یک کد مخرب را بر روی هر رایانه ویندوز آسیبپذیر اجرا کند.
برای کد بهرهبردار اثبات این ادعا و جزئیات بیشتر در مورد این آسیبپذیری شما میتوانید به این مقاله مراجعه کنید[۴].
بقیه دو آسیبپذیری افشاشده بهطور عمومی نیز در دستهبندی آسیبپذیریهای مهم قرار گرفتند که در کرنل ویندوز (CVE-2018-8497) و Azure IoT Hub Device Client SDK به نام CVE-2018-8531 قرار دارند که منجر به بالا بردن اختیارات و اجرای کد از راه دور میشود.
علاوه بر این، مایکروسافت همچنین بهروزرسانی مایکروسافت آفیس را ارائه کرده است[۵] که امنیت را بهعنوان یک ابزار دفاعی افزایش داده است.
به کاربران و مدیران سیستم بهشدت توصیه میشود که این وصلههای امنیتی را در اسرع وقت اعمال کنند تا هکرها و مجرمان سایبری نتوانند کنترل سیستم آنها را در اختیار گیرند.
برای نصب بهروزرسانیهای امنیتی، بهطور مستقیم به Settings و سپس به قسمت Update & security و Windows Update بروید و بر روی Check for updates کلیک کنید یا شما میتوانید این بهروزرسانیها را بهصورت دستی نصب کنید.
منابع
[۱]https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/aa99ba28-e99f-e811-a978-000d3a33c573
[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8453
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8494
[۴] https://apa.aut.ac.ir/?p=5512
[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180026
[۶] https://thehackernews.com/2018/10/microsoft-windows-update.html
ثبت ديدگاه