مایکروسافت ۱۳۲ آسیب‌پذیری را برطرف کرد

کمیته رکن چهارم – شرکت مایکروسافت اصلاحیه‌های امنیتی برای نرم‌افزارهای خود منتشر کرده که ۱۳۲ آسیب‌پذیری را رفع می‌کنند.

شرکت مایکروسافت به‌تازگی چند به‌روزرسانی را منتشر کرده است که مجموع ۱۳۲ آسیب‌پذیری امنیتی را از نرم‌افزارهای این شرکت برطرف می‌کند که این آسیب‌پذیری‌ها شامل ۶ آسیب‌پذیری روز صفر بودند که گفته می‌شود توسط مهاجمان مورد سوءاستفاده نیز قرار می‌گرفت.

از میان ۱۳۲ آسیب‌پذیری اصلاح شده در نرم‌افزارهای مایکروسافت ۹ آسیب‌پذیری با شدت بحرانی و ۱۲۲ مورد نیز مهم ارزیابی شده‌اند. هشت آسیب‌پذیری نیز مربوط به مرورگر کروم‌بیس مایکروسافت یعنی مرورگر اج است.

آسیب‌پذیری‌های مایکروسافت به شرح زیر است:

آسیب‌پذیری CVE-2023-32046- Windows MSHTML Platform Elevation of Privilege Vulnerability: در این آسیب پذیری، مهاجم حقوق کاربری را که برنامه آسیب پذیری را اجرا میکند را بدست می آورد. این آسیب‌پذیری، توسط مرکز اطلاعات تهدیدات مایکروسافت کشف شده است. مایکروسافت این آسیب پذیری را که با باز کردن یک فایل ساختگی، از طریق ایمیل یا وب‌سایت‌های مخرب اکسپلویت شده بود را برطرف کرده است.

آسیب‌پذیری CVE-2023-32049- Windows SmartScreen Security Feature Bypass Vulnerability: مهاجمان از این آسیب‌پذیری برای جلوگیری از نمایش Open File – Security Warning هنگام دانلود و بازکردن فایل‌ها از اینترنت اکسپلویت کرده اند. این آسیب‌پذیری، توسط مرکز اطلاعات تهدیدات مایکروسافت کشف شده است.

آسیب‌پذیری CVE-2023-36874-Windows Error Reporting Service Elevation of Privilege Vulnerability: این آسیب‌پذیری، به مهاجم اجازه میدهد تا حساب ادمین را در دستگاه ویندوز به دست آورند. مهاجم باید به دستگاه مورد نظر دسترسی محلی داشته باشد و با حقوق محدودی که کاربران عادی بطور پیش فرض دارند، باید بتواند پوشه‌ها و ردیابی عملکرد روی دستگاه ایجاد کند.

آسیب‌پذیری CVE-2023035311 – Microsoft Outlook Security Feature Bypass Vulnerability: این آسیب پذیری، هشدارهای امنیتی را دور می زند و در صفحه پیش نمایش کار می کند. مهاجم با استفاده از این آسیب‌پذیری، می تواند اعلان امنیتی Microsoft Outlook را دور بزند. مایکروسافت، این آسیب پذیری را رفع کرده است.

آسیب‌پذیری CVE-2023-36884- Office and Windows HTML Remote Code Execution Vulnerability: مایکروسافت دستورالعمل‌هایی را در موردMicrosoft Office و ویندوز zero-day وصله نشده منتشر کرده است که امکان اجرای کد از راه دور را، با استفاده از اسناد Microsoft Office ایجاد می کند. همچنین، در حال بررسی گزارش‌های تعدادی از آسیب پذیری‌های اجرای کد از راه دور است که بر ویندوز و محصولات Office تأثیر می گذارد. مهاجم می تواند، یک سند آفیس ساخته شده ایجاد کند که اجازه می‌دهد، کد از راه دور را در زمینه قربانی انجام دهند. با این حال، یک مهاجم باید قربانی را متقاعد کند که فایل مخرب را باز کند.

آسیب‌پذیری ADV230001- Malicious use of Microsoft-signed drivers for post-exploitation activity: مایکروسافت اعلام کرده است که درایورهای تایید شده، توسط برنامه توسعه سخت افزار ویندوز مایکروسافت، به طور مخرب اکسپلویت شده اند. در این حملات، مهاجم قبل از استفاده از درایورها، حساب‌های مدیریتی را بر روی سیستم‌های در معرض خطر به دست آورده بود. چندین حساب توسعه دهنده، برای مرکز شریک مایکروسافت (MPC) درگیر ارسال درایورهای مخرب، برای به دست آوردن امضای مایکروسافت بوده اند. همه حساب‌های توسعه‌دهنده درگیر، در این حادثه بلافاصله به حالت تعلیق درآمدند.

مایکروسافت همچنین اعلام کرد که برخی از این آسیب‌پذیری‌ها برای حمله به دستگاه‌های دولتی در اروپا و آمریکای شمالی مورد سوءاستفاده قرار گرفته‌اند و این حمله‌ها را به گروهی از روسیه که به نام‌های Storm-0978 یا RomCom، Tropical Scorpius، UNC2596 و Void Rabisu شناخته می‌شود، نسبت داد.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.