مایکروسافت وصله‌هایی را برای آسیب‌پذیری‌های جدی محصولات خود منتشر کرد

کمیته رکن چهارم – مایکروسافت سه‌شنبه‌ی این هفته به‌عنوان بخشی از «وصله‌های امنیتی ماه اکتبر» خود، دسته‌ی بزرگی از به‌روزرسانی‌های امنیتی را برای وصله کردن مجموعا ۶۲ آسیب‌پذیری در محصولات خود، از جمله یک آسیب‌پذیری جدی در روز-صفرم مایکروسافت آفیس که در دنیای واقعی مورد بهره‌برداری قرار گرفته است، منتشر کرد.

این به‌روزرسانی‌های امنیتی همچنین شامل وصله‌هایی برای سامانه‌ی عامل ویندوز مایکروسافت، اینترنت اکسپلورِر، مایکروسافت اج، اسکایپ، مایکروسافت Lync و کارگزار شِیرپوینت مایکروسافت می‌باشد. این شرکت علاوه بر آسیب‌پذیری مایکروسافت آفیس، ۲ آسیب‌پذیری افشاءشده‌ی دیگر (اما هنوز در دنیای واقعی مورد بهره‌برداری قرار نگرفته است) را نیز مطرح کرده است که بر روی کارگزار شِیرپوینت و زیرسامانه‌ی ویندوز برای لینوکس تاثیر می‌گذارد.

وصله‌های روز سه‌شنبه‌ی ماه اکتبر، همچنین یک آسیب‌پذیری مهم DNS برای ویندوز را که می‌تواند توسط کارگزار مخرب DNS برای اجرای کد دلخواه در سامانه‌ی هدف مورد بهره‌برداری قرار بگیرد، رفع می‌کند. در ادامه، توضیحات فنی مختصری از تمامی آسیب‌پذیری‌های مهم ذکر شده آمده است.

آسیب‌پذیری تخریب حافظه در مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۸۲۶)

این آسیب‌پذیری که توسط مایکروسافت با عنوان «مهم» دسته‌بندی شده است، به‌وسیله‌ی یک موضوع تخریب حافظه ایجاد شده است که بر روی تمامی نسخه‌های پشتیبانی شده‌ی مایکروسافت آفیس تاثیر گذاشته و به‌طور فعال توسط مهاجمان در حملات هدفمند مورد بهره‌برداری قرار گرفته است. مهاجم می‌تواند با ارسال یک پرونده‌ی طراحی شده‌ی مخصوص مایکروسافت آفیس به قربانیان و متقاعد کردن آن‌ها به باز کردن آن و یا میزبانی یک وب‌گاه حاوی پرونده‌های طراحی شده‌ی مخصوص و فریب قربانیان برای بازدید از آن، از این آسیب‌پذیری بهره‌برداری کند.

پس از باز کردن این پرونده‌ها، کد مخرب موجود در پرونده‌ی آفیس با حقوق یکسان و به‌عنوان یک کاربر وارد شده، اجرا خواهد شد. بنابراین، کاربران با حداقل امتیاز در سامانه‌های خود، نسبت به کسانی که دارای حقوق بالای مدیریتی هستند، کمتر تحت تاثیر قرار می‌گیرند. این آسیب‌پذیری که ابتدا در روز ۲۸ سپتامبر و در یک حمله‌ی سایبری که شامل پرونده‌های مخرب RTF بوده و این آسیب‌پذیری را به‌کار می‌برد، شناسایی شد، توسط محققان شرکت امنیتی چینی Qihoo ۳۶۰ Core Security به مایکروسافت گزارش داده شده است.

آسیب‌پذیری اجرای کد از راه دور DNSAPI در مایکروسافت ویندوز (CVE-۲۰۱۷-۱۱۷۷۹)

درمیان آسیب‌پذیری‌های مهم دیگر که توسط مایکروسافت وصله شده است، آسیب‌پذیری مهم اجرای کد از راه دور در مشتری DNS ویندوز قرار دارد که رایانه‌های اجراکننده‌ی ویندوز ۸.۱ و ۱۰ و همچنین کارگزار ویندوز ۲۰۱۲ تا ۲۰۱۶ را تحت تاثیر می‌دهد. این آسیب‌پذیری که می‌تواند از یک پاسخ DNS مخرب ناشی شود، به مهاجم اجازه می‌دهد تا اجرای کد دلخواه در مشتریان ویندوز و یا نصب کارگزار ویندوز در زمینه‌ی کاربرد نرم‌افزار که درخواست DNS را انجام می‌دهد، به‌دست آورد.

نیک فریمن، محقق امنیتی از شرکت بی‌شاپ فاکس این آسیب‌پذیری را کشف کرد و نشان داد که چگونه یک مهاجم متصل به یک شبکه‌ی وای‌فای عمومی می‌تواند کد مخرب را بر روی دستگاه قربانی اجرا کرده، امتیازات را افزایش داده و کنترل کامل رایانه و یا کارگزار هدف را به‌دست بگیرد. این محقق توضیح می‌دهد: «این بدان معنی است که اگر یک مهاجم کنترل کارگزار DNS شما در دست داشته باشد (برای مثال، یک حمله‌ی مرد میانی و یا یک نقطه‌ی دسترسی مخرب)، می‌تواند به سامانه‌ی شما دسترسی پیدا کند. «این آسیب‌پذیری تنها مرورگرهای وب را تحت تاثیر قرار نمی‌دهد، رایانه‌ی شما همیشه در پس‌زمینه، درخواست‌های DNS را ایجاد کرده و هر درخواست می‌تواند به‌منظور راه‌اندازی این مسئله پاسخ دهد.»

آسیب‌پذیری منع سرویس زیرسامانه‌ی ویندوز برای لینوکس (CVE-۲۰۱۷-۸۷۰۳)

مسئله‌ی منع سرویس (DoS) یکی دیگر از آسیب‌پذیری‌‌های قابل‌توجه است که در زیرسامانه‌ی ویندوز برای لینوکس مستقر است. این آسیب‌پذیری که توسط مایکروسافت با عنوان «مهم» دسته‌بندی شده است، پیش از این به‌صورت عمومی افشاء شد، اما به‌طور فعال در دنیای واقعی مورد بهره‌برداری قرار نگرفت. این آسیب‌پذیری مهاجم را قادر می‌سازد تا یک برنامه‎‎‎‌ی مخرب را برای تاثیر گذاشتن بر روی یک شیء در حافظه اجرا کند و در نهایت اجازه می‌دهد که این برنامه، سامانه‌ی هدف را از کار انداخته و آن را غیرفعال نماید. تنها محصول مایکروسافت که تحت تاثیر این آسیب‌پذیری قرار دارد، ویندوز ۱۰ (نسخه‌ی ۱۷۰۳) می‌باشد. مایکروسافت در توصیه‌های خود گفت: «این به‌روزرسانی، با اصلاح چگونگی به‌کار بردن اشیاء در حافظه توسط زیرسامانه‌ی ویندوز برای لینوکس، این آسیب‌پذیری را رفع می‌کند.»

آسیب‌پذیری XSS شِیرپوینت مایکروسافت آفیس (CVE-۲۰۱۷-۱۱۷۷۷)

یکی دیگر از آسیب‌پذیری‌هایی که قبلا افشاء شده اما هنوز در حمله‌ای مورد بهره‌برداری قرار نگرفته است، آسیب‌پذیری اسکریپت بین-وب‌گاهی (XSS) در کارگزار شِیرپوینت مایکروسافت می‌باشد که شِیرپوینت کارگزار ۲۰۱۳ سرویس پک ۱ و شِیرپوینت کارگزار ۲۰۱۶ را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری که توسط مایکروسافت با عنوان «مهم» دسته‌بندی شده است، می‌تواند با ارسال یک درخواست مخرب جعلی به یک کارگزار شِیرپوینت آسیب‌دیده مورد بهره‌برداری قرار بگیرد.

بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا حملات اسکریپت بین-وب‌گاهی را بر روی سامانه‌های آسیب‌دیده انجام داده و اسکریپت مخرب را در مفاد یکسان با کاربر فعلی اجرا نماید. مایکروسافت توضیح می‌دهد: «این حملات مهاجمی که مجاز به خواندن محتوا نیست، را قادر می‌سازد تا آن را بخواند و از هویت قربانی برای انجام اقداماتی مانند تغییر مجوزها و حذف محتوا و تزریق محتوای مخرب در مرورگر کاربر بر روی وب‌گاه شِیرپوینت و از جانب کاربر استفاده کند.»

علاوه بر این، این شرکت در مجموع ۱۹ آسیب‌پذیری در موتور اسکریپت مرورگر اج و اینترنت اکسپلورِر را وصله کرده است که با مجوزهای کاربر وارد شده و از طریق آسیب‌پذیری‌های تخریب حافظه، به صفحات وب اجازه‌ی دسترسی به اجرای کد از راه دور را می‌دهد. تنها با باز کردن یک صفحه‌ی وب، شما به‌طور بالقوه در معرض اجرای بدافزارها، جاسوس‌افزارها، باج‌افزارها و دیگر نرم‌افزارهای آلوده بر روی رایانه‌های آسیب‌پذیر قرار می‌گیرید.

آسیب‌پذیری اجرای کد از راه دور و آسیب‌پذیری‌های دیگر

رِدموند همچنین ۲ آسیب‌پذیری در کتابخانه‌ی فونت ویندوز را وصله کرده است. این ۲ آسیب‌پذیری به یک صفحه‌ی وب یا سند اجازه می‌دهند تا کد مخرب را در دستگاه آسیب‌پذیر اجرا کرده و آن را با باز کردن یک فونت جعلی مخصوص و یا بازدید از وب‌گاه میزبان پرونده‌ی مخرب، به سرقت ببرد.

این به‌روزرسانی همچنین شامل وصله‌هایی برای یک اشکال در ویندوز TRIE با شناسه‌ی CVE-۲۰۱۷-۱۱۷۶۹ که به پرونده‌های DLL مخرب اجازه‌ی دسترسی به اجرای کد از راه دور را می‌دهد، یک خطای برنامه‌نویسی با شناسه‌ی (CVE-۲۰۱۷-۱۱۷۷۶) در Outlook که برای نظارت بر ارتباطات به‌ظاهر امن، رایانامه‌های خود را باز می‌کند، می‌باشد.

دیگر آسیب‌پذیری‌های وصله شده در این ماه شامل ۲ آسیب‌پذیری اجرای کد از راه دور و یک اشکال اجرای کد از راه دور در سرویس جستجوی ویندوز می‌باشد. مایکروسافت همچنین یک توصیه‌ی امنیتی برای کاربران را منتشر کرده است که در مورد یک ویژگی امنیتی برای دور زدن یک موضوع موثر بر ماژول‌های بستر قابل اعتماد (Infineon (TPMها هشدار می‌دهد.

بسیار عجیب است که ادوبی‌فلش هیچ وصله‌ی امنیتی را شامل نمی‌شود. در همین حال، ادوبی کاملا از وصله‌های روز سه‌شنبه‌ی ماه اکتبر صرف‌نظر کرده است. به کاربران به‌شدت توصیه می‌شود به‌منظور دور نگه داشتن مهاجمان و مجرمان سایبری از به‌دست آوردن کنترل رایانه‌های آن‌ها، در اسرع وقت وصله‌های امنیتی ماه اکتبر را اعمال کنند. برای نصب به‌روزرسانی‌های امنیتی، به‌سادگی مراحل تنظیمات، به‌روزرسانی و امنیت، به‌روزرسانی ویندوز و بررسی به‌روزرسانی‌ها را دنبال کنید و یا می‌توانید به‌روزرسانی‌ها را به‌صورت دستی نصب نمایید.

منبع : news.asis.io

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Blue Captcha Characters Below.