در تاریخ ۱۱ دسامبر ۲۰۱۸ مایکروسافت بهروزرسانیهای امنیتی در پایان سال جاری را برای رفع ۳۹ آسیبپذیری روی سیستمعاملهای ویندوز و برنامههای کاربردی خود منتشر کرد، که ۱۰ مورد آن بهعنوان حیاتی و بقیه در دستهبندی مهم قرار گرفتند.
یکی از آسیبپذیریهای امنیتی که در ماه جاری توسط این غول تکنولوژی وصله شده است، در زمان انتشار در لیست در اختیار عموم قرارگرفته قرار داشت و دیگری یک آسیبپذیری روز صفر گزارش شده است که توسط چندین گروه هکری ازجمله FruityArmor و SandCat APTs در سطح اینترنت مورد بهرهبرداری قرار گرفته است.
این حملاتِ بهرهبردارهای روز صفر که توسط محققان امنیتی در کاسپرسکی کشف و گزارش شدند در حقیقت از نوعی خطای بالا بردن سطح اختیارات در هسته ویندوز (ntoskrnl.exe) بهره میبرند که میتواند برنامههای موذی را قادر به اجرای کد دلخواه با سطح اختیار بالا در سیستمهای مورد هدف کنند.
این آسیبپذیری که بهعنوان CVE-2018-8611 نامگذاری شده است [۱] در دستهبندی آسیبپذیریهای مهم قرار گرفته است و در Kernel Transaction Manager قرار دارد که به دلیل transacted file operations در حالت کرنل به وجود آمده است.
این نقص تقریباً تمام نسخههای سیستمعامل ویندوز شامل ویندوز ۷ تا سرور ۲۰۱۹ را تحت تأثیر قرار داده است.
کاسپرسکی گفت [۲]: “این آسیبپذیری بهطور موفقیتآمیز سیاستهای مدرن اقدامات پیشگیرانه مانند Win32k System call Filtering در Microsoft Edge Sandbox و Win32k Lockdown Policy در Google Chrome Sandbox را دور میزند.
برای مثال، در کنار فرآیند renderer در معرض خطر، این آسیبپذیری میتواند به زنجیره کامل بهرهبرداری از راه دور در آخرین مرورگرهای پیشرفته منجر شود.”
این سومین آسیبپذیری روز صفر است که مایکروسافت در سه ماه متوالی از طریق بهروزرسانیهای ماهانه خود برای مقابله با یک نقصِ Win32 بالا بردن سطح اختیارات برطرف کرده است.
یکی دیگر از نقصهای مهم، یک آسیبپذیری شناختهشده عمومی است که بهعنوان CVE-2018-8517 نامگذاری شده است [۳]، که یک مشکل denial-of-service در برنامههای کاربردی وب ساختهشده با .NET Framework است که به دلیل مدیریت نادرست درخواستهای ویژه وب به وجود آمده است.
مایکروسافت دراینباره توضیح میدهد: “این آسیبپذیری میتواند از راه دور و بدون احراز هویت، مورد بهرهبرداری قرار گیرد. یک مهاجم غیرمجاز و از راه دور میتواند با ارسال درخواستهای دستکاری شده به برنامههای .NET Framework از این آسیبپذیری بهرهبرداری کند.”
این نقص بهطور عمومی افشا شده است، اما مایکروسافت هیچ مدرکی از بهرهبرداری فعال از این آسیبپذیری پیدا نکرده است.
مایکروسافت علاوه بر آسیبپذیریهای روز صفر و در اختیار عموم قرار گرفته، ۱۰ آسیبپذیری حیاتی و ۲۹ آسیبپذیری مهم را که موجب آسیب رساندن به طیف وسیعی از محصولاتش شده است، شامل ویندوز، Edge، اینترنت اکسپلورر، ChackraCore، آفیس و سرویسهای مایکروسافت آفیس و Web Apps و .NET Framework شده است، وصله کرده است.
علاوه بر محصولات خود، وصله دسامبر ۲۰۱۸ مایکروسافت [۵] همچنین شامل یک بهروزرسانی امنیتی برای نقص روز صفر اخیراً کشفشده در Adobe Flash Player است، که بهطور فعال توسط یک گروه جاسوسی سایبری حمایتشده توسط دولت مورد بهرهبرداری قرار گرفته است [۶].
به کاربران و مدیران سیستم بهشدت توصیه میشود تا در اسرع وقت از آخرین وصلههای امنیتی استفاده کنند تا هکرها و مجرمان سایبری نتوانند کنترل سیستم آنها را در اختیار گیرند.
برای نصب آخرین بهروزرسانیهای امنیتی، به بخش تنظیمات سیستم بروید و در زیرمجموعه Update & Security بر Windows Update کلیک کرده و درنهایت روی Check for updates کلیک کنید و یا شما میتوانید این بهروزرسانی را بهصورت دستی نصب کنید.
منابع
[۱] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8611
[۲]https://securelist.com/zero-day-in-windows-kernel-transaction-manager-cve-2018-8611/89253
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8517
[۴] https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180031
[۵] https://apa.aut.ac.ir/?p=5721
[۶] https://thehackernews.com/2018/12/microsoft-patch-updates.html
ثبت ديدگاه