برای یکبار دیگر بهروزرسانیهای سهشنبههای هر ماه از طرف مایکروسافت منتشر شد.
مایکروسافت در تاریخ ۱۲ مارس ۲۰۱۹ بهروزرسانیهای نرمافزاری خود را برای رفع ۶۴ آسیبپذیری امنیتی در سیستمعاملهای ویندوز و دیگر محصولات خود، که ۱۷ مورد آنها در دستهبندی حیاتی، ۴۵ مورد در دستهبندی مهم، یک مورد در دستهبندی متوسط و یک مورد نیز در دستهبندی آسیبپذیریهای با شدت کم قرار داشت، منتشر کرد[۱].
این بهروزرسانیها نقصهایی را در ویندوز، اینترنت اکسپلورر، Edge، مایکروسافت آفیس، MS Office Sharepoint ، ChakraCore، اسکایپ برای کسبوکار و Visual Studio NuGet را برطرف میکنند.
چهار مورد از این آسیبپذیریهای امنیتی که همه آنها دارای اهمیت بوده و توسط این غول تکنولوژی در ماه جاری وصله شدند، بهطور عمومی افشا شدند که هیچیک از آنها در سطح اینترنت مورد بهرهبرداری قرار نگرفتهاند.
مایکروسافت دو نقص روز صفر که تحت حمله فعال قرار داشتند را نیز وصله کرد.
مایکروسافت همچنین دو بهروزرسانی روز صفر جداگانه را که از نوع آسیبپذیریهای افزایش سطح دسترسی در ویندوز بودند را وصله کرد.
هردوی این نقصها، که همچنین در دستهبندی آسیبپذیریهای مهم قرار داده شدند، در کامپوننت Win32k قرار دارند که هکرها بهطور فعال از آنها در سطح اینترنت بهرهبرداری کردند، ازجمله مواردی که گوگل در مورد آن در هفته گذشته هشدار داد.
گوگل هفته گذشته یک بهروزرسانی حیاتی را برای مرورگر وب کروم برای رفع یک نقص دارای شدت بالا (CVE-2019-5786) منتشر کرد[۲] که حملهکنندگان با استفاده از یک آسیبپذیری ویندوز (CVE-2019-0808) از آنها بهرهبرداری میکردند[۳].
بهرهبرداری موفق از هردوی این نقصها بهصورت همزمان موجب شده تا مهاجمان از راه دور، کد دلخواه خود را بر روی رایانههای هدفمند ویندوز ۷ یا سرور ۲۰۱۸ اجرا کنند و کنترل کامل آنها را بر عهده گیرند.
دومین آسیبپذیری افزایش سطح دسترسی در ویندوز که با عنوان CVE-2019-0797 شناساییشده است[۴] و همچنین در سطح اینترنت مورد بهرهبرداری قرار گرفته است، شبیه آسیبپذیری اول است اما ویندوز ۱۰، ۸٫۱، سرور ۲۰۱۲، ۲۰۱۶ و ۲۰۱۹ را تحت تأثیر قرار میدهد.
این نقص در مایکروسافت توسط محققان امنیتی Vasily Berdnikov و Boris Larin از کاسپرسکی شناساییشده و به مایکروسافت گزارش شده است. آنها در یک وبلاگ اعلام کردند[۵] که این نقص بهطور فعال در حملات هدفمند توسط چند مهاجم، ازجمله FruityArmor و SandCat مورد بهرهبرداری قرار گرفته است.
محققان دراینباره میگویند: CVE-2019-0797 یک race condition است که در win32k driver به علت عدم هماهنگی مناسب بین NtDCompositionDiscardFrame و NtDCompositionDestroyConnection وجود دارد.
بهروزرسانی ۱۷ آسیبپذیری حیاتی و ۴۵ آسیبپذیری مهم
همانطور که انتظار میرود، تقریباً تمام آسیبپذیریهایی که در دستهبندی بحرانی قرار دارند منجر به حملات اجرای کد از راه دور میشوند و عمدتاً تحت تأثیر نسخههای مختلف ویندوز ۱۰ و نسخههای سرور قرار میگیرند. بیشتر این نقصها در موتور اسکریپت چاکرا، VBScript Engine، DHCP Client و IE وجود دارند.
درحالیکه بعضی از آسیبپذیریهایی که در دستهبندی مهم قرار دادهشدهاند نیز منجر به حملات اجرای کد از راه دور میشوند، دیگر حملات منجر به افزایش سطح دسترسی، افشای اطلاعات و DoS میشوند.
به کاربران و مدیران سیستم بهشدت توصیه میشود تا در اسرع وقت این وصلههای امنیتی را روی سیستمهای خود نصب کنند تا هکرها و مجرمان سایبری را از کنترل سیستمهای خود دور کنند.
برای نصب آخرین بهروزرسانیهای امنیتی به بخش تنظیمات رفته و در بخش Update & Security روی Check for updates کلیک کنید. شما همچنین میتوانید این بهروزرسانیها را بهطور دستی انجام دهید.
ویندوز ۱۰ در حال حاضر بهصورت خودکار بهروزرسانیهایی که باعث مشکلات میشود را حذف میکند.
برای رسیدگی به مشکلات مربوط به بهروزرسانیها در سیستمعاملهای ویندوز ۱۰، مایکروسافت در تاریخ ۱۱ مارس ۲۰۱۹ یک اقدام ایمنی انجام داد که بهطور خودکار بهروزرسانیهای نصبشده روی سیستم شما را در صورت اینکه مشکلی در بالا آمدن سیستم مشاهده کند، حذف خواهد کرد[۶].
بنابراین پس از نصب بهروزرسانی امنیتی این ماه، اگر شما پیام زیر را در دستگاه خود دریافت کنید، کامپیوتر ویندوز ۱۰ شما از یک راهاندازی غیر موفق، مجدداً بازیابی شده است و سیستمعامل با حذف یک بهروزرسانی ویندوز که بهتازگی نصبشده، مشکل بالا آمدن سیستم را حل کرده است.
“We removed some recently installed updates to recover your device from a startup failure.”
ویندوز ۱۰ سپس بهطور خودکار نصب این بهروزرسانیهای مشکوک را برای ۳۰ روز آینده متوقف میکند و پس از بررسی و رفع مشکل، دوباره بهروزرسانی ادامه خواهد داشت.
Adobe همچنین بهروزرسانیهای امنیتی خود را منتشر کرد [۷] تا فقط دو آسیبپذیری حیاتی اجرای کد دلخواه در Adobe Photoshop CC و در Adobe Digital Editions را برطرف میکند. به کاربران نرمافزارهای Adobe تحت تأثیر این آسیبپذیریها برای ویندوز و macOS توصیه میشود بستههای نرمافزاری خود را به آخرین نسخه بهروز کنند.
منابع
[۱] https://portal.msrc.microsoft.com/en-us/security-guidance
[۲] https://apa.aut.ac.ir/?p=5936
[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0808
[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0797
[۵] https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885
[۶] https://thehackernews.com/2019/03/windows-buggy-updates.html
[۷] https://thehackernews.com/2019/03/adobe-software-updates.html
ثبت ديدگاه