وصله سه آسیب‌پذیری روز صفر توسط مایکروسافت

کمیته رکن چهارم – شرکت مایکروسافت وصله‌هایی را برای نرم‌افزارهای خود منتشر کرده است که در بین آن‌ها سه آسیب‌پذیری روز صفر هم وجود دارد.

مایکروسافت در ماه می فقط برای ۳۸ شناسه آسیب‌پذیری از جمله سه آسیب‌پذیری روز صفر اصلاحاتی را منتشر کرد.

مایکروسافت تعداد آسیب‌پذیری‌های کمتری را در این ماه وصله کرده است، اما کارشناسان هشدار دادند که ادمین سیستم‌ها باید به سرعت برای وصله‌های روز صفر حرکت کنند، که دو مورد از آن‌ها به طور فعال مورد سوءاستفاده قرار می‌گیرند.

اولین مورد CVE-2023-29336 است؛ یک آسیب‌پذیری حیاتی در Win32k که به سیستم مهاجم امتیازاتی می‌دهد و به آن‌ها اجازه می‌دهد تا حقوق دسترسی را افزایش دهند. اگرچه یک مهاجم ابتدا باید دارای امتیازات اولیه در یک سیستم باشد، این کار به راحتی از طریق حمله فیشینگ یا جمع‌آوری اعتبار انجام می‌شود.

مایک والترز، معاون تحقیقات آسیب‌پذیری و تهدید در Action1 توضیح داد: این آسیب‌پذیری یک بردار حمله محلی دارد، یعنی مهاجم نیاز به دسترسی به سیستم هدف دارد. پیچیدگی حمله کم است و به حداقل امتیازات و بدون تعامل کاربر نیاز دارد. در حال حاضر، هیچ راه‌حل یا روش جایگزینی در دسترس نیست که نصب به‌روزرسانی‌ها را به مؤثرترین راه برای کاهش خطر و تضمین امنیت سیستم‌های شما تبدیل می‌کند.

دومین آسیب‌پذیری که به طور فعال مورد سوء استفاده قرار می‌گیرد، CVE-2023-24932 است که یک باگ دور زدن ویژگی امنیتی بوت ایمن با پیچیدگی کم که همچنین نیازی به تعامل کاربر ندارد.

والترز گفت که یک مهاجم برای سوءاستفاده از آسیب‌پذیری با امتیاز ۶٫۷ در سیستم CVSS به دسترسی فیزیکی یا مدیریتی به یک سیستم هدف نیاز دارد.

او توضیح داد: استفاده موفقیت‌آمیز از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا بوت امن را دور بزند و در نتیجه، بارگذاری درایورهای مخرب یا بدافزارها را بدون احراز هویت مورد اعتماد مایکروسافت در هنگام راه‌اندازی ویندوز ممکن می‌سازد. برای رفع این آسیب‌پذیری، یک به‌روزرسانی امنیتی منتشر شده است که Windows Boot Manager را به‌روزرسانی می‌کند. با این حال، ذکر این نکته ضروری است که این به‌روزرسانی به طور پیش فرض فعال نیست.

آخرین آسیب‌پذیری روز صفر وصله‌شده این ماه، CVE-2023-29325 است که یک اشکال حیاتی اجرای کد از راه دور در ویندوز OLE محسوب می‌شود. یک اثبات مفهوم برای باگ موجود است یعنی حملات دور از دسترس نخواهد بود.

یوآو یلین، محقق ارشد در Silverfort توضیح داد: با این آسیب‌پذیری، نگاه کردن به یک ایمیل مخرب با دقت ساخته شده در پنجره پیش‌نمایش Outlook برای فعال کردن اجرای کد از راه دور و به‌طور بالقوه به خطر انداختن رایانه گیرنده کافی است. در این مرحله، ما معتقدیم که کاربران Outlook بردار اصلی حمله خواهند بود، اگرچه پتانسیل استفاده از آن در سایر برنامه‌های آفیس را نیز دارد. توصیه می‌کنیم مطمئن شوید که ماشین‌های ویندوز و نرم‌افزار آفیس مشتری کاملاً به‌روز هستند و راه‌حل ارائه شده توسط مایکروسافت را در حین استقرار وصله دنبال کنید.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.