مایکروسافت

مایکروسافت در تاریخ ۸ اکتبر به‌روزرسانی‌های امنیتی اکتبر ۲۰۱۹ خود را به‌منظور رفع ۵۹ آسیب‌پذیری در سیستم‌عامل‌های ویندوز و نرم‌افزارهای مرتبط منتشر کرد که ۹ مورد از آن‌ها به‌عنوان حیاتی، ۴۹ مورد در دسته‌بندی مهم و یکی نیز در دسته‌بندی آسیب‌پذیری‌های متوسط قرار می‌گیرند.

نکته جالب در مورد به‌روزرسانی این ماه این است که پس از مدت‌های طولانی، هیچ‌یک از آسیب‌پذیری‌های امنیتی وصله شده توسط این غول فناوری در دسترس عموم قرار نگرفته و یا تحت حمله فعال قرار نداشتند.

علاوه بر این، هیچ نسخه جدیدی برای Adobe Flash Player در به‌روزرسانی ویندوز برای این ماه وجود ندارد.

علاوه بر این، مایکروسافت همچنین یادداشتی[۱] را برای کاربران Windows 7 و Windows Server 2008 R2 گذاشته است و به آن‌ها هشدار داده که پشتیبانی طولانی‌مدت از این دو سیستم‌عامل تا دو ماه آینده به پایان می‌رسد و دیگر آن‌ها به‌روزرسانی‌ها امنیتی را از تاریخ ۱۴ ژانویه سال ۲۰۲۰ دریافت نخواهند کرد.

دو مورد از آسیب‌پذیری‌های مهم وصله شده در این ماه، نقص‌های اجرای کد از راه دور در موتور VBScript هستند، و هر دو در روشی قرار دارند که VBScript اشیاء را در حافظه مدیریت می‌کند و به مهاجمان اجازه می‌دهند حافظه را خراب کرده و کد دلخواه خود را در متن کاربر فعلی اجرا کنند.

این دو آسیب‌پذیری، با عنوان‌های CVE-2019-1238 و CVE-2019-1239 شناسایی می‌شوند و با فریب قربانیان می‌توانند از طریق اینترنت اکسپلورر و همچنین یک وب‌سایت دستکاری‌شده خاص، از راه دور مورد بهره‌برداری قرار گیرند.

یک مهاجم همچنین می‌تواند با استفاده از یک برنامه کاربردی یا سند مایکروسافت آفیس با پیاده‌سازی یک کنترل ActiveX با علامت safe for initialization که از موتورrendering  اینترنت اکسپلورر استفاده می‌کند، از این آسیب‌پذیری‌ها بهره‌برداری کند.

دقیقاً مانند ماه‌های اخیر[۲]، مایکروسافت حمله RDP معکوس دیگری را نیز برطرف کرده است، که در آن مهاجمان می‌توانند با سوءاستفاده از یک آسیب‌پذیری مهم اجرای کد از راه دور در برنامه Remote Desktop Client، کنترل رایانه‌های متصل به یک سرور مخرب را در دست‌گیرند.

برخلاف آسیب‌پذیری BlueKeep که از نوع wormable  بود[۳]، آسیب‌پذیری RDP که به‌تازگی برطرف شده است، از نوع client-side است، که به یک مهاجم نیاز دارد تا قربانیان را برای اتصال به یک سرور RDP مخرب از طریق مهندسی اجتماعی، DNS poisoning یا استفاده از یک روش MITM فریب دهد.

سه آسیب‌پذیری مهم RCE عبارت‌اند از: نقص فساد حافظه که در روشی که موتور scripting Chakra از اشیاء موجود در حافظه در Microsoft Edge استفاده می‌کند، قرار دارد؛ درحالی‌که یکی از نقص‌های مهم RCE، مسئله افزایش امتیاز است که وقتی Azure App Service در Azure Stack نتواند طول یک buffer را قبل از کپی کردن حافظه بر روی آن بررسی کند، به وجود می‌آید.

سایر آسیب‌پذیری‌های این ماه  که توسط مایکروسافت وصله شده‌اند و در دسته‌بندی آسیب‌پذیری‌های مهم قرار دارند در محصولات و خدمات زیر از مایکروسافت وجود دارند:

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge
  • ChakraCore
  • Microsoft Office, Office Services and Web Apps
  • SQL Server Management Studio
  • Open Source Software
  • Microsoft Dynamics 365
  • Windows Update Assistant

بسیاری از این آسیب‌پذیری‌ها باعث افزایش امتیاز می‌شوند و برخی نیز منجر به حملات اجرای کد از راه دور می‌شوند، درحالی‌که برخی دیگر اجازه افشای اطلاعات، XSS، دور زدن ویژگی‌های امنیتی، جعل هویت، دستکاری‌شده و اجرای حملات DoS را می‌دهند.

به کاربران ویندوز و مدیران سیستم به‌شدت توصیه می‌شود که در اسرع وقت وصله‌های امنیتی را برای جلوگیری از کنترل مجرمان سایبری و هکرها از کنترل رایانه‌های خود اعمال کنند.

برای نصب جدیدترین به‌روزرسانی‌های امنیتی ویندوز، می‌توانید به بخشSettings → Update & Security → Windows Update → Check for updates در رایانه شخصی خود بروید، یا می‌توانید این به‌روزرسانی‌ها را به‌صورت دستی نصب کنید.

 

منابع

[۱] https://msrc-blog.microsoft.com/2019/10/08/october-2019-security-updates-are-available

[۲] https://apa.aut.ac.ir/?p=6435

[۳] https://apa.aut.ac.ir/?p=6339

[۴] https://thehackernews.com/2019/10/microsoft-patch-tuesday-october.html