مایکروسافت در تاریخ ۱۰ سپتامبر ۲۰۱۹ بهروزرسانی ماهانه خود را منتشر کرد[۱] و درمجموع ۷۹ آسیبپذیری امنیتی را در نرمافزارهای خود وصله کرد، که ۱۷ مورد آن از آنها در دستهبندی حیاتی، ۶۱ مورد در دستهبندی مهم و یک مورد دارای شدت متوسط بود.
دو مورد از آسیبپذیریهای امنیتی که توسط این غول فناوری در این ماه وصله شده است در زمان انتشار، تحت عنوان “در دسترس عموم قرارگرفته” دستهبندی شدند که یکی از آنها آسیبپذیری افزایش سطح دسترسی (CVE-2019-1235) در Windows Text Service Framework است که بهاحتمالزیاد مربوط به یک نقص ۲۰ ساله است که یک محقق امنیتی آن را در ماه جاری فاش کرده است[۲].
دو آسیبپذیری دیگر که در ماه جاری وصله شدهاند، توسط هکرها بهطورجدی در سطح اینترنت مورد بهرهبرداری قرار میگیرند و هر دو از نوع نقصهای افزایش سطح دسترسی هستند، یکی در سیستمعامل ویندوز و دیگری در Windows Common Log File System Driver قرار دارد.
علاوه بر این، مایکروسافت وصلههایی را برای چهار آسیبپذیری حیاتی RCE را در برنامه Remote Windows built-in Remote Desktop Client وصله کرده است که میتواند یک سرور RDP موذی را فعال کند تا رایانه مشتری را به خطر بیندازد، برعکس، درست مانند موردی که محققان در اوایل سال جاری حملات مهاجمان مشابه را علیه مشتریهای RDP شخص ثالث اثبات کردند[۳].
- CVE-2019-0787
- CVE-2019-0788
- CVE-2019-1290
- CVE-2019-1291
برخلاف اشکال BlueKeep از نوع wormable، آسیبپذیریهای RDP که بهتازگی مشاهده شدهاند[۴]، همه از نوع client-side هستند و به مهاجمی نیاز دارند تا قربانیان را برای اتصال به یک سرور RDP موذی از طریق مهندسی اجتماعی، مسمومیت با DNS یا استفاده از یک روش MITM فریب دهند.
آخرین بهروزرسانی مایکروسافت ویندوز همچنین یک آسیبپذیری اجرای کد از راه دور (CVE-2019-1280) را در روشی که سیستمعامل ویندوز فایلهای میانبر .LNK را پردازش میکند برطرف کرده است که به مهاجمان اجازه میدهد تا سیستمهای مورد هدف را به خطر بیندازند.
مایکروسافت در گزارش خود دراینباره میگوید: “یک مهاجم میتواند یک درایو قابل جابجایی یا یک فضای اشتراکی از راه دور را که همراه یک فایل .LNK موذی است و یک باینری موذی مرتبط را به کاربر ارائه دهد. وقتی کاربر این درایو (یا فضای اشتراکی از راه دور) را در ویندوز اکسپلورر یا هر برنامه دیگری که فایل .LNK را تجزیه میکند، باز میکند؛ باینری موذی کد انتخابشده توسط مهاجم را روی سیستم مورد هدف اجرا خواهد کرد.”
به گفته محققان امنیت سایبری در مایکروسافت، پروندههای موذی .LNK اخیراً توسط دژافزار Astaroth که از نوع fileless است[۵] بهعنوان بخشی از شاخص حمله اولیه آن یعنی مثلاً بهعنوان پیوست با پستهای الکترونیک فیشینگ استفاده شده است.
مایکروسافت همچنین بهروزرسانیهایی را برای وصله کردن ۱۲ آسیبپذیری مهم دیگر منتشر کرد و همانطور که انتظار میرود، همه آنها منجر به حملات اجرای کد از راه دور شده و در محصولات مختلف مایکروسافت ازجمله Chakra Scriptting Engine ، VBScript، SharePoint server، Scriptting Engine و Azure DevOps و Team Foundation Server قرار داشتند.
برخی از آسیبپذیریهای دارای درجه مهم نیز منجر به حملات اجرای کد از راه دور میشوند، درحالیکه برخی دیگر امکان افزایش سطح دسترسی، افشای اطلاعات، XSS، دور زدن ویژگیهای امنیتی و حملات DoS را فراهم میکنند.
علاوه بر این، اگر یک برنامه اندروید برای Yammer دارید[۶]، که شبکه اجتماعی سازمانی مایکروسافت است؛ و آن را روی تلفن هوشمند خود نصب کردهاید، باید آن را جداگانه و توسط Google Play Store بهروزرسانی کنید تا یک آسیبپذیری دور زدن امنیتی را برطرف کنید.
به کاربران و مجریان سیستمها اکیداً توصیه میشود که در اسرع وقت آخرین بهروزرسانیهای امنیتی ویندوز را نصب کنند تا مجرمان سایبری و هکرها از کنترل رایانههای آنها دوری کنند.
برای نصب جدیدترین بهروزرسانیهای امنیتی، میتوانید به Settings → Update & Security → Windows Update → Check for updates موجود در رایانه خود بروید، یا میتوانید بهروزرسانیها را بهصورت دستی نصب کنید.
Adobe همچنین بهروزرسانیهای امنیتی خود را در تاریخ ۱۰ سپتامبر ۲۰۱۹ منتشر کرد[۷] تا درمجموع ۳ آسیبپذیری امنیتی در Adobe Flash Player و Adobe Application Manager را برطرف کند. به کاربران نرمافزارهای Adobe آسیبدیده برای ویندوز، macOS ، لینوکس و Chrome OS توصیه میشود بستههای نرمافزاری خود را به آخرین نسخهها بهروزرسانی کنند.
منابع
[۱] https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573
[۲] https://apa.aut.ac.ir/?p=6481
[۳] https://thehackernews.com/2019/02/remote-desktop-hacking.html
[۴] https://apa.aut.ac.ir/?p=6512
[۵] https://thehackernews.com/2019/07/astaroth-fileless-malware.html
[۶] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1265
[۷] https://apa.aut.ac.ir/?p=6603
[۸] https://thehackernews.com/2019/09/microsoft-windows-update.html
ثبت ديدگاه