مایکروسافت

برای یک‌بار دیگر به‌روزرسانی‌های سه‌شنبه‌های هر ماه از طرف مایکروسافت منتشر شد.

مایکروسافت در تاریخ ۱۲ مارس ۲۰۱۹ به‌روزرسانی‌های نرم‌افزاری خود را برای رفع ۶۴ آسیب‌پذیری امنیتی در سیستم‌عامل‌های ویندوز و دیگر محصولات خود، که ۱۷ مورد آن‌ها در دسته‌بندی حیاتی، ۴۵ مورد در دسته‌بندی مهم، یک مورد در دسته‌بندی متوسط و یک مورد نیز در دسته‌بندی آسیب‌پذیری‌های با شدت کم قرار داشت، منتشر کرد[۱].

این به‌روزرسانی‌ها نقص‌هایی را در ویندوز، اینترنت اکسپلورر، Edge، مایکروسافت آفیس، MS Office Sharepoint ، ChakraCore، اسکایپ برای کسب‌وکار و Visual Studio NuGet را برطرف می‌کنند.

چهار مورد از این آسیب‌پذیری‌های امنیتی که همه آن‌ها دارای اهمیت بوده و توسط این غول تکنولوژی در ماه جاری وصله شدند، به‌طور عمومی افشا شدند که هیچ‌یک از آن‌ها در سطح اینترنت مورد بهره‌برداری قرار نگرفته‌اند.

مایکروسافت دو نقص روز صفر که تحت حمله فعال قرار داشتند را نیز وصله کرد.

مایکروسافت همچنین دو به‌روزرسانی روز صفر جداگانه را که از نوع آسیب‌پذیری‌های افزایش سطح دسترسی در ویندوز بودند را وصله کرد.

هردوی این نقص‌ها، که همچنین در دسته‌بندی آسیب‌پذیری‌های مهم قرار داده شدند، در کامپوننت Win32k قرار دارند که هکرها به‌طور فعال از آن‌ها در سطح اینترنت بهره‌برداری کردند، ازجمله مواردی که گوگل در مورد آن در هفته گذشته هشدار داد.

گوگل هفته گذشته یک به‌روزرسانی حیاتی را برای مرورگر وب کروم برای رفع یک نقص دارای شدت بالا (CVE-2019-5786) منتشر کرد[۲] که حمله‌کنندگان با استفاده از یک آسیب‌پذیری ویندوز (CVE-2019-0808) از آن‌ها بهره‌برداری می‌کردند[۳].

بهره‌برداری موفق از هردوی این نقص‌ها به‌صورت هم‌زمان موجب شده تا مهاجمان از راه دور، کد دلخواه خود را بر روی رایانه‌های هدفمند ویندوز ۷ یا سرور ۲۰۱۸ اجرا کنند و کنترل کامل آن‌ها را بر عهده گیرند.

دومین آسیب‌پذیری افزایش سطح دسترسی در ویندوز که با عنوان CVE-2019-0797 شناسایی‌شده است[۴] و همچنین در سطح اینترنت مورد بهره‌برداری قرار گرفته است، شبیه آسیب‌پذیری اول است اما ویندوز ۱۰، ۸٫۱، سرور ۲۰۱۲، ۲۰۱۶ و ۲۰۱۹ را تحت تأثیر قرار می‌دهد.

این نقص در مایکروسافت توسط محققان امنیتی Vasily Berdnikov و Boris Larin از کاسپرسکی شناسایی‌شده و به مایکروسافت گزارش شده است. آن‌ها در یک وبلاگ اعلام کردند[۵] که این نقص به‌طور فعال در حملات هدفمند توسط چند مهاجم، ازجمله FruityArmor و SandCat مورد بهره‌برداری قرار گرفته است.

محققان دراین‌باره می‌گویند: CVE-2019-0797 یک race condition است که در win32k driver به علت عدم هماهنگی مناسب بین NtDCompositionDiscardFrame و NtDCompositionDestroyConnection وجود دارد.

به‌روزرسانی ۱۷ آسیب‌پذیری حیاتی و ۴۵ آسیب‌پذیری مهم

همان‌طور که انتظار می‌رود، تقریباً تمام آسیب‌پذیری‌هایی که در دسته‌بندی بحرانی قرار دارند منجر به حملات اجرای کد از راه دور می‌شوند و عمدتاً تحت تأثیر نسخه‌های مختلف ویندوز ۱۰ و نسخه‌های سرور قرار می‌گیرند. بیشتر این نقص‌ها در موتور اسکریپت چاکرا، VBScript Engine، DHCP Client و IE وجود دارند.

درحالی‌که بعضی از آسیب‌پذیری‌هایی که در دسته‌بندی مهم قرار داده‌شده‌اند نیز منجر به حملات اجرای کد از راه دور می‌شوند، دیگر حملات منجر به افزایش سطح دسترسی، افشای اطلاعات و DoS می‌شوند.

به کاربران و مدیران سیستم به‌شدت توصیه می‌شود تا در اسرع وقت این وصله‌های امنیتی را روی سیستم‌های خود نصب کنند تا هکرها و مجرمان سایبری را از کنترل سیستم‌های خود دور کنند.

برای نصب آخرین به‌روزرسانی‌های امنیتی به بخش تنظیمات رفته و در بخش Update & Security روی Check for updates  کلیک کنید. شما همچنین می‌توانید این به‌روزرسانی‌ها را به‌طور دستی انجام دهید.

ویندوز ۱۰ در حال حاضر به‌صورت خودکار به‌روزرسانی‌هایی که باعث مشکلات می‌شود را حذف می‌کند.

برای رسیدگی به مشکلات مربوط به به‌روزرسانی‌ها در سیستم‌عامل‌های ویندوز ۱۰، مایکروسافت در تاریخ ۱۱ مارس ۲۰۱۹ یک اقدام ایمنی انجام داد که به‌طور خودکار به‌روزرسانی‌های نصب‌شده روی سیستم شما را در صورت اینکه مشکلی در بالا آمدن سیستم مشاهده کند، حذف خواهد کرد[۶].

بنابراین پس از نصب به‌روزرسانی امنیتی این ماه، اگر شما پیام زیر را در دستگاه خود دریافت کنید، کامپیوتر ویندوز ۱۰ شما از یک راه‌اندازی غیر موفق، مجدداً بازیابی شده است و سیستم‌عامل با حذف یک به‌روزرسانی ویندوز که به‌تازگی نصب‌شده، مشکل بالا آمدن سیستم را حل کرده است.

“We removed some recently installed updates to recover your device from a startup failure.”

 ویندوز ۱۰ سپس به‌طور خودکار نصب این به‌روزرسانی‌های مشکوک را برای ۳۰ روز آینده متوقف می‌کند و پس از بررسی و رفع مشکل، دوباره به‌روزرسانی ادامه خواهد داشت.

Adobe همچنین به‌روزرسانی‌های امنیتی خود را منتشر کرد [۷] تا فقط دو آسیب‌پذیری حیاتی اجرای کد دلخواه در Adobe Photoshop CC و در Adobe Digital Editions را برطرف می‌کند. به کاربران نرم‌افزارهای Adobe تحت تأثیر این آسیب‌پذیری‌ها برای ویندوز و macOS توصیه می‌شود بسته‌های نرم‌افزاری خود را به آخرین نسخه به‌روز کنند.

منابع

[۱] https://portal.msrc.microsoft.com/en-us/security-guidance

[۲] https://apa.aut.ac.ir/?p=5936

[۳] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0808

[۴] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0797

[۵] https://securelist.com/cve-2019-0797-zero-day-vulnerability/89885

[۶] https://thehackernews.com/2019/03/windows-buggy-updates.html

[۷] https://thehackernews.com/2019/03/adobe-software-updates.html