مایکروسافت

مایکروسافت جدیدترین بسته از بسته‌های به‌روزرسانی‌های خود را در روز سه‌شنبه ۹ اکتبر ۲۰۱۸ منتشر کرد [۱] که مجموعاً ۴۹ آسیب‌پذیری امنیتی را در محصولاتش برطرف کرد.

بسته‌های به‌روزرسانی‌های امنیتی منتشرشده حاوی وصله‌هایی برای آسیب‌پذیری‌های موجود در مایکروسافت ویندوز، مرورگر Edge، اینترنت اکسپلورر، مایکروسافت آفیس، سرویس‌ها و برنامه‌های وب مایکروسافت آفیس، ChakraCore ،SQL Server Management Studio و Exchange Server بود.

از ۴۹ نقص که در ماه جاری برطرف شد، ۱۲ مورد به‌عنوان بحرانی شناخته شده‌اند، ۳۵ مورد به‌عنوان مهم، یک  مورد متوسط و یک مورد هم دارای شدت کم تشخیص داده شد.

سه مورد از این آسیب‌پذیری‌هایی که توسط این غول تکنولوژی برطرف شده‌اند در زمان انتشار به‌عنوان “انتشاریافته برای عموم” نامیده شدند و یک نقص نیز گزارش شده است که به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

سیستم به‌روزرسانی ویندوز یک نقص مهم را که موردحمله قرار گرفته بود، وصله کرد.

بر اساس گزارش منتشرشده توسط مایکروسافت[۲]، یک گروه ناشناس از مهاجمان به‌طور فعال از یک آسیب‌پذیری بالا بردن اختیارات (CVE-2018-8453) در سیستم‌عامل مایکروسافت ویندوز برای به دست گرفتن کنترل کامل سیستم‌های مورد هدف بهره‌برداری می‌کند.

این نقص زمانی اتفاق می‌افتد که کامپوننت Win32K (درایورهای kernel-mode) نتواند به‌درستی اشیاء را در حافظه مدیریت کند و به یک مهاجم اجازه می‌دهد که یک کد دلخواه را در kernel-mode و با استفاده از یک برنامه خاص دستکاری‌شده اجرا کند.

به‌روزرسانی‌های این ماه همچنین یک آسیب‌پذیری امنیتی اجرای کد از راه دور را در مایکروسافت ویندوز و همچنین تمام نسخه‌های پشتیبانی شده از ویندوز، ازجمله ویندوز ۱۰، ۸٫۱، ۷ و سرور ۲۰۱۹، ۲۰۱۶، ۲۰۱۲ و ۲۰۰۸ تحت تأثیر قرار می‌دهد.

این آسیب‌پذیری (CVE-2018-8494) در جزء تجزیه‌کننده Microsoft XML Core Services یا MSXML قرار دارد که می‌تواند توسط انتشار محتوای موذی XML از طریق ورودی کاربر مورد بهره‌برداری قرار گیرد[۳].

یک مهاجم می‌تواند از راه دور یک کد موذی را بر روی رایانه مورد هدف اجرا کند و کنترل کامل سیستم را فقط با متقاعد کردن کاربران برای مشاهده یک وب‌سایت مخصوص دستکاری‌شده که طراحی‌شده تا MSXML را از طریق یک مرورگر وب فراخوانی کند، در اختیار گیرد.

مایکروسافت سه آسیب‌پذیری را مورد وصله قرار می‌دهد.

جزئیات یکی از سه آسیب‌پذیری افشاشده به‌طور عمومی در اواخر ماه گذشته توسط یکی از محققان امنیتی منتشر شد، پس‌ازآنکه این شرکت موفق به رفع این اشکال در مدت‌زمان ۱۲۰ روزه نشد.

این آسیب‌پذیری، که به‌عنوان مهم دسته‌بندی‌ شده است و با عنوان CVE-2018-8423 شناخته می‌شود، در Microsoft Jet Database Engine قرار دارد که می‌تواند به یک مهاجم اجازه دهد تا از راه دور یک کد مخرب را بر روی هر رایانه ویندوز آسیب‌پذیر اجرا کند.

برای کد بهره‌بردار اثبات این ادعا و جزئیات بیشتر در مورد این آسیب‌پذیری شما می‌توانید به این مقاله مراجعه کنید[۴].

بقیه دو آسیب‌پذیری افشاشده به‌طور عمومی نیز در دسته‌بندی آسیب‌پذیری‌های مهم قرار گرفتند که در کرنل ویندوز (CVE-2018-8497) و Azure IoT Hub Device Client SDK به نام CVE-2018-8531 قرار دارند که منجر به بالا بردن اختیارات و اجرای کد از راه دور می‌شود.

علاوه بر این، مایکروسافت همچنین به‌روزرسانی مایکروسافت آفیس را ارائه کرده است[۵] که امنیت را به‌عنوان یک ابزار دفاعی افزایش داده است.

به کاربران و مدیران سیستم به‌شدت توصیه می‌شود که این وصله‌های امنیتی را در اسرع وقت اعمال کنند تا هکرها و مجرمان سایبری نتوانند کنترل سیستم آن‌ها را در اختیار گیرند.

برای نصب به‌روزرسانی‌های امنیتی، به‌طور مستقیم به Settings و سپس به قسمت Update & security و Windows Update  بروید و بر روی Check for updates کلیک کنید یا شما می‌توانید این به‌روزرسانی‌ها را به‌صورت دستی نصب کنید.

منابع

[۱]https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/aa99ba28-e99f-e811-a978-000d3a33c573

[۲] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8453

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8494

[۴] https://apa.aut.ac.ir/?p=5512

[۵] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180026

[۶] https://thehackernews.com/2018/10/microsoft-windows-update.html