مایکروسافت

مایکروسافت در تاریخ ۱۰ سپتامبر ۲۰۱۹ به‌روزرسانی ماهانه خود را منتشر کرد[۱] و درمجموع ۷۹ آسیب‌پذیری امنیتی را در نرم‌افزارهای خود وصله کرد، که ۱۷ مورد آن از آن‌ها در دسته‌بندی حیاتی، ۶۱ مورد در دسته‌بندی مهم و یک مورد دارای شدت متوسط بود.

دو مورد از آسیب‌پذیری‌های امنیتی که توسط این غول فناوری در این ماه وصله شده است در زمان انتشار، تحت عنوان “در دسترس عموم قرارگرفته” دسته‌بندی شدند که یکی از آن‌ها آسیب‌پذیری افزایش سطح دسترسی (CVE-2019-1235) در Windows Text Service Framework است که به‌احتمال‌زیاد مربوط به یک نقص ۲۰ ساله است که یک محقق امنیتی آن را در ماه جاری فاش کرده است[۲].

دو آسیب‌پذیری دیگر که در ماه جاری وصله شده‌اند، توسط هکرها به‌طورجدی در سطح اینترنت مورد بهره‌برداری قرار می‌گیرند و هر دو از نوع نقص‌های افزایش سطح دسترسی هستند، یکی در سیستم‌عامل ویندوز و دیگری در Windows Common Log File System Driver قرار دارد.

علاوه بر این، مایکروسافت وصله‌هایی را برای چهار آسیب‌پذیری حیاتی RCE را در برنامه Remote Windows built-in Remote Desktop Client وصله کرده است که می‌تواند یک سرور RDP موذی را فعال کند تا رایانه مشتری را به خطر بیندازد، برعکس، درست مانند موردی که محققان در اوایل سال جاری حملات مهاجمان مشابه را علیه مشتری‌های RDP شخص ثالث اثبات کردند[۳].

  • CVE-2019-0787
  • CVE-2019-0788
  • CVE-2019-1290
  • CVE-2019-1291

برخلاف اشکال BlueKeep از نوع wormable، آسیب‌پذیری‌های RDP که به‌تازگی مشاهده شده‌اند[۴]، همه از نوع client-side هستند و به مهاجمی نیاز دارند تا قربانیان را برای اتصال به یک سرور RDP موذی از طریق مهندسی اجتماعی، مسمومیت با DNS یا استفاده از یک روش MITM فریب دهند.

آخرین به‌روزرسانی مایکروسافت ویندوز همچنین یک آسیب‌پذیری اجرای کد از راه دور (CVE-2019-1280) را در روشی که سیستم‌عامل ویندوز فایل‌های میان‌بر .LNK را پردازش می‌کند برطرف کرده است که به مهاجمان اجازه می‌دهد تا سیستم‌های مورد هدف را به خطر بیندازند.

مایکروسافت در گزارش خود دراین‌باره می‌گوید: “یک مهاجم می‌تواند یک درایو قابل جابجایی یا یک فضای اشتراکی از راه دور را که همراه یک فایل .LNK موذی است و یک باینری موذی مرتبط را به کاربر ارائه دهد. وقتی کاربر این درایو (یا فضای اشتراکی از راه دور) را در ویندوز اکسپلورر یا هر برنامه دیگری که فایل .LNK را تجزیه می‌کند، باز می‌کند؛ باینری موذی کد انتخاب‌شده توسط مهاجم را روی سیستم مورد هدف اجرا خواهد کرد.”

به گفته محققان امنیت سایبری در مایکروسافت، پرونده‌های موذی .LNK اخیراً توسط دژافزار Astaroth که از نوع fileless است[۵] به‌عنوان بخشی از شاخص حمله اولیه آن یعنی مثلاً به‌عنوان پیوست با پست‌های الکترونیک فیشینگ استفاده شده است.

مایکروسافت همچنین به‌روزرسانی‌هایی را برای وصله کردن ۱۲ آسیب‌پذیری مهم دیگر منتشر کرد و همان‌طور که انتظار می‌رود، همه آن‌ها منجر به حملات اجرای کد از راه دور شده و در محصولات مختلف مایکروسافت ازجمله Chakra Scriptting Engine ، VBScript، SharePoint server، Scriptting Engine و Azure DevOps و Team Foundation Server قرار داشتند.

برخی از آسیب‌پذیری‌های دارای درجه مهم نیز منجر به حملات اجرای کد از راه دور می‌شوند، درحالی‌که برخی دیگر امکان افزایش سطح دسترسی، افشای اطلاعات، XSS، دور زدن ویژگی‌های امنیتی و حملات DoS را فراهم می‌کنند.

علاوه بر این، اگر یک برنامه اندروید برای Yammer دارید[۶]، که شبکه اجتماعی سازمانی مایکروسافت است؛ و آن را روی تلفن هوشمند خود نصب کرده‌اید، باید آن را جداگانه و توسط Google Play Store به‌روزرسانی کنید تا یک آسیب‌پذیری دور زدن امنیتی را برطرف کنید.

به کاربران و مجریان سیستم‌ها اکیداً توصیه می‌شود که در اسرع وقت آخرین به‌روزرسانی‌های امنیتی ویندوز را نصب کنند تا مجرمان سایبری و هکرها از کنترل رایانه‌های آن‌ها دوری کنند.

برای نصب جدیدترین به‌روزرسانی‌های امنیتی، می‌توانید به Settings → Update & Security → Windows Update → Check for updates موجود در رایانه خود بروید، یا می‌توانید به‌روزرسانی‌ها را به‌صورت دستی نصب کنید.

Adobe همچنین به‌روزرسانی‌های امنیتی خود را در تاریخ ۱۰ سپتامبر ۲۰۱۹ منتشر کرد[۷] تا درمجموع ۳ آسیب‌پذیری امنیتی در Adobe Flash Player و Adobe Application Manager را برطرف کند. به کاربران نرم‌افزارهای Adobe آسیب‌دیده برای ویندوز، macOS ، لینوکس و Chrome OS توصیه می‌شود بسته‌های نرم‌افزاری خود را به آخرین نسخه‌ها به‌روزرسانی کنند.

منابع

[۱] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573

[۲] https://apa.aut.ac.ir/?p=6481

[۳] https://thehackernews.com/2019/02/remote-desktop-hacking.html

[۴] https://apa.aut.ac.ir/?p=6512

[۵] https://thehackernews.com/2019/07/astaroth-fileless-malware.html

[۶] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1265

[۷] https://apa.aut.ac.ir/?p=6603

[۸] https://thehackernews.com/2019/09/microsoft-windows-update.html