اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی اکتبر

کمیته رکن چهارم – سه‌شنبه، ۱۷ مهر ماه، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی اکتبر منتشر کرد.

این اصلاحیه‌ها در مجموع، ۵۰ آسیب‌پذیری را در سیستم عامل Windows و بخش‌ها و محصولات زیر ترمیم می‌کنند:

  • AZURE
  • Edge
  • Internet Explorer
  • .NET Core
  • ChakraCore
  • Microsoft Office
  • Hyper-V
  • Exchange Server 2016
  • SharePoint Enterprise
  • SQL Server

درجه اهمیت ۱۲ مورد از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها “حیاتی” (Critical) و ۳۵ مورد از آنها “بااهمیت” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سواستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سواستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت “بااهمیت” برطرف و ترمیم می‌گردند.

تمامی آسیب‌پذیری‌های “حیاتی” این ماه از نوع اجرای کد به‌صورت از راه دور (Remote Code Execution) بوده و بهره‌جویی از هر یک از آنها مهاجم را قادر به اجرای کد مخرب بر روی دستگاه قربانی بدون نیاز به دسترسی فیزیکی و یا دخالت کاربر می‌کند.

یکی از آسیب پذیری‌های ترمیم شده توسط اصلاحیه‌های این ماه، ضعفی روز صفر (Zero-day) با شناسه CVE-2018-8453 در بخش Win32k سیستم عامل Windows است. اگر چه درجه اهمیت آسیب‌پذیری مذکور “بااهمیت” اعلام شده اما با توجه به مورد بهره‌جویی قرار گرفتن آن توسط حداقل یک گروه از مهاجمان سایبری، نصب اصلاحیه با اولویت بالا توصیه می‌شود. مهاجم با سواستفاده از این آسیب‌پذیری قادر به ارتقای دسترسی خود در سطح سیستم و اجرای امور مخرب بر روی دستگاه قربانی خواهد بود.

همچنین مایکروسافت برای چندمین بار اصلاحیه‌ای را برای آسیب‌پذیری CVE-2010-3190 در بخش Foundation Class Library عرضه کرده است. پیش‌تر در سه نوبت در سال‌های ۲۰۱۰، ۲۰۱۱ و ۲۰۱۶ اصلاحیه‌هایی برای ترمیم آن عرضه شده بود؛ با این حال به‌نظر می‌رسد که هیچ کدام از آنها برای اصلاح ضعف مذکور، این بار در Exchange Server کفایت نمی‌کرده‌اند و به همین خاطر مایکروسافت اقدام به عرضه نسخه جدیدی از آن کرده است. سواستفاده از این آسیب‌پذیری، مهاجم را قادر خواهد ساخت تا کنترل کامل دستگاه را در اختیار بگیرد.

از دیگر نکات برجسته در خصوص اصلاحیه‌های این ماه، ترمیم شدن یک ضعف روز صفر با شناسه CVE-2018-8423 در بخش JET Database Engine است که جزییات آن به همراه یک نمونه کد بهره‌جو (Exploit) ماه پیش به‌صورت عمومی منتشر شد.

جدول زیر فهرست کامل اصلاحیه‌های عرضه شده مایکروسافت در ماه میلادی اکتبر را نمایش می‌دهد.

محصول شناسه CVE شرح آسیب‌پذیری ترمیم شده
Azure CVE-2018-8531 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Device Guard CVE-2018-8492 آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Internet Explorer CVE-2018-8460 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Internet Explorer CVE-2018-8491 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Edge CVE-2018-8473 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Edge CVE-2018-8512 ‌ آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft Edge CVE-2018-8530 آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft Edge CVE-2018-8509 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Exchange Server CVE-2010-3190 آسیب‌پذیری به حملات فراخوانی غیرامن کتابخانه
Microsoft Exchange Server CVE-2018-8448 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Exchange Server CVE-2018-8265 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Graphics Component CVE-2018-8486 آسیب‌پذیری به حملات نشت داده
Microsoft Graphics Component CVE-2018-8484 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Graphics Component CVE-2018-8453 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Graphics Component CVE-2018-8472 آسیب‌پذیری به حملات نشت داده
Microsoft JET Database Engine CVE-2018-8423 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office ADV180026 بهبود امنیتی
Microsoft Office CVE-2018-8501 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office CVE-2018-8427 آسیب‌پذیری به حملات نشت داده
Microsoft Office CVE-2018-8504 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office CVE-2018-8502 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office CVE-2018-8432 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office SharePoint CVE-2018-8498 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Office SharePoint CVE-2018-8480 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Office SharePoint CVE-2018-8488 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Office SharePoint CVE-2018-8518 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Scripting Engine CVE-2018-8511 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting Engine CVE-2018-8500 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting Engine CVE-2018-8505 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting Engine CVE-2018-8503 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting Engine CVE-2018-8510 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting Engine CVE-2018-8513 آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Windows CVE-2018-8411 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Windows CVE-2018-8333 آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Windows CVE-2018-8493 آسیب‌پذیری به حملات نشت داده
Microsoft Windows CVE-2018-8506 آسیب‌پذیری به حملات نشت داده
Microsoft Windows DNS CVE-2018-8320 آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft XML Core Services CVE-2018-8494 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
SQL Server CVE-2018-8527 آسیب‌پذیری به حملات نشت داده
SQL Server CVE-2018-8532 آسیب‌پذیری به حملات نشت داده
SQL Server CVE-2018-8533 آسیب‌پذیری به حملات نشت داده
Windows – Linux CVE-2018-8329 آسیب‌پذیری به حملات ترفیع امتیازی
Windows Hyper-V CVE-2018-8489 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows Hyper-V CVE-2018-8490 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows Kernel CVE-2018-8330 آسیب‌پذیری به حملات نشت داده
Windows Kernel CVE-2018-8497 آسیب‌پذیری به حملات ترفیع امتیازی
Windows Media Player CVE-2018-8482 آسیب‌پذیری به حملات نشت داده
Windows Media Player CVE-2018-8481 آسیب‌پذیری به حملات نشت داده
Windows Shell CVE-2018-8413 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows Shell CVE-2018-8495 آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.