هرچه سریع‌تر آسیب‌پذیری روز-صفرم در ویندوز را وصله کنید تا به جاسوس‌افزار آلوده نشوید

 

شرکت مایکروسافت در راستای به روزرسانی های امنیتی که در سه شنبه ی دوم هر ماه منتشر می کند، این ماه نیز به روزرسانی های خود را در دسترس قرار داد که در آن تعداد زیادی آسیب پذیری وصله شده است. این آسیب پذیری ها در مجموع ۸۱ مورد بودند که ویندوز و دیگر محصولات مایکروسافت را تحت تاثیر قرار داده بودند. 


در بین این آسیب پذیری ها، ۲۷ مورد حیاتی، ۵۴ مورد مهم هستند. ۳۸ نمونه از آن ها ویندوز را تحت تاثیر قرار داده اند و ۳۹ مورد نیز می توانند منجر به اجرای کد از راه دور بشوند. محصولاتی از مایکروسافت که تحت تاثیر قرار گرفته‌اند عبارتند از: مرورگر اینترنت اکسپلورر، مرورگر مایکروسافت اج، مایکروسافت ویندوز، چارچوب .NET، اسکایپ، کارگزار Exchange مایکروسافت، مایکروسافت آفیس و ادوبی فلش‌پلیر.


همان‌طور که مایکروسافت اعلام کرده، ۴ مورد از این آسیب‌پذیری‌ها به‌طور عمومی قبلا افشاء شده بودند و حتی یکی از آن‌ها در حملات فعال، در دنیای واقعی مورد بهره‌برداری قرار می‌گرفت. در ادامه فهرست آسیب‌پذیری‌هایی که به‌طور عمومی افشاء شده بودند را مشاهده می‌کنید.


آسیب‌پذیری اجرای کد از راه دور در چاچوب .NET با شناسه‌ی CVE-2017-8759: این آسیب‌پذیری روز-صفرم توسط محققان امنیتی از شرکت فایرآی کشف شده و به‌طور خصوصی به مایکروسافت گزارش شده است. اساس این آسیب‌پذیری به نحوه‌ی پردازش داده‌های ورودی غیرقابل اعتماد مربوط می‌شود. مایکروسافت می‌گوید بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا کنترل دستگاه آسیب‌پذیر را در دست گرفته و داده‌های قربانی را مشاهده، ویرایش و حتی حذف کند. این آسیب‌پذیری با متقاعد کردن کاربر به باز کردن فایل‌های جعلی و مخرب که با ایمیل ارسال شده‌اند، قابل بهره‌برداری است. 


به گزارش محققاان امنیتی از شرکت فایرآی، این آسیب‌پذیری روز-صفرم در حملات فعال نیز مورد بهره‌برداری قرار گرفته و مهاجمان می‌خواستند جاسوس‌افزار FinFisher را که به زبان روسی با نام FinSpy شناخته می‌شود با استفاده از ایمیل‌هایی با ضمیمه‌های مایکروسافت آفیس RTF توزیع کنند. بدافزار FinSpy یک نرم‌افزار نظارتی سطح‌بالا است که قبلا گفته می‌شد توسط گروه گاما توسعه یافته است. 


پس از اینکه جاسوس‌افزار FinSpy بر روی دستگاه قربانی نصب شد، می‌تواند عملیات امنیتی زیادی را بر روی دستگاه قربانی اجرا کند. از جمله‌ی این عملیات می‌توان جاسوسی از طریق روشن کردن وب‌کم، ضبط نوشته‌های کاربر با کی‌لاگر، شنود تماس‌های اسکایپ، رونویسی از فایل‌ها و دیگر عملیات را نام برد. محققان امنیتی می‌گویند این جاسوس‌افزار از روش‌های مبهم‌سازی کد بهره برده و از یک ماشین مجازی استفاده می‌کند تا راه‌کارهای امنیتی را دور بزند. 


۳ مورد از دیگر آسیب‌پذیری‌ها که به‌طور عمومی افشاء شده بودند، در بستر ویندوز ۱۰ وجود داشته و در ادامه توضیح داده شده است:
آسیب‌پذیری دور زدن ویژگی گارد امنیتی دستگاه با شناسه‌ی CVE-2017-8746: این آسیب‌پذیری به مهاجم اجازه می‌دهد تا سیاست‌های امنیتی را دور زده و کدهای مخرب را در نشست‌های پاورشل ویندوز تزریق کند.
آسیب‌پذیری دور زدن ویژگی امنیتی در مرورگر اج مایکروسافت با شناسه‌ی CVE-2017-8723: این آسیب‌پذیری در مایکروسافت اج وجود داشته و از شکست سیاست‌های امنیت محتوا (CSP) ناشی می‌شود که نمی‌تواند اسناد مخرب را به‌درستی شناسایی کند. مهاجم با بهره‌برداری از این آسیب‌پذیری، قربانی را متقاعد می‌کند تا از وب‌سایتی بازدید کند که حاوی بدافزار است.
آسیب‌پذیری اجرای کد از راه دور در BCM43xx برودکام با شناسه‌ی CVE-2017-9417: این آسیب‌پذیری در تراشه‌ی هولولنز برودکام وجود داشته و مهاجم با بهره‌برداری از آن می‌تواند بسته‌های وای‌فای جعلی ارسال کند. با بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند برنامه‌های دلخواه بر روی سیستم ایجاد کرده، داده‌ها را مشاهده و یا حذف و یک حساب کاربری با دسترسی‌های مدیریتی ایجاد کند.

 

منبع

پست‌های مشابه

Leave a Comment

1 × سه =