شرکت مایکروسافت در راستای به روزرسانی های امنیتی که در سه شنبه ی دوم هر ماه منتشر می کند، این ماه نیز به روزرسانی های خود را در دسترس قرار داد که در آن تعداد زیادی آسیب پذیری وصله شده است. این آسیب پذیری ها در مجموع ۸۱ مورد بودند که ویندوز و دیگر محصولات مایکروسافت را تحت تاثیر قرار داده بودند.
در بین این آسیب پذیری ها، ۲۷ مورد حیاتی، ۵۴ مورد مهم هستند. ۳۸ نمونه از آن ها ویندوز را تحت تاثیر قرار داده اند و ۳۹ مورد نیز می توانند منجر به اجرای کد از راه دور بشوند. محصولاتی از مایکروسافت که تحت تاثیر قرار گرفتهاند عبارتند از: مرورگر اینترنت اکسپلورر، مرورگر مایکروسافت اج، مایکروسافت ویندوز، چارچوب .NET، اسکایپ، کارگزار Exchange مایکروسافت، مایکروسافت آفیس و ادوبی فلشپلیر.
همانطور که مایکروسافت اعلام کرده، ۴ مورد از این آسیبپذیریها بهطور عمومی قبلا افشاء شده بودند و حتی یکی از آنها در حملات فعال، در دنیای واقعی مورد بهرهبرداری قرار میگرفت. در ادامه فهرست آسیبپذیریهایی که بهطور عمومی افشاء شده بودند را مشاهده میکنید.
آسیبپذیری اجرای کد از راه دور در چاچوب .NET با شناسهی CVE-2017-8759: این آسیبپذیری روز-صفرم توسط محققان امنیتی از شرکت فایرآی کشف شده و بهطور خصوصی به مایکروسافت گزارش شده است. اساس این آسیبپذیری به نحوهی پردازش دادههای ورودی غیرقابل اعتماد مربوط میشود. مایکروسافت میگوید بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا کنترل دستگاه آسیبپذیر را در دست گرفته و دادههای قربانی را مشاهده، ویرایش و حتی حذف کند. این آسیبپذیری با متقاعد کردن کاربر به باز کردن فایلهای جعلی و مخرب که با ایمیل ارسال شدهاند، قابل بهرهبرداری است.
به گزارش محققاان امنیتی از شرکت فایرآی، این آسیبپذیری روز-صفرم در حملات فعال نیز مورد بهرهبرداری قرار گرفته و مهاجمان میخواستند جاسوسافزار FinFisher را که به زبان روسی با نام FinSpy شناخته میشود با استفاده از ایمیلهایی با ضمیمههای مایکروسافت آفیس RTF توزیع کنند. بدافزار FinSpy یک نرمافزار نظارتی سطحبالا است که قبلا گفته میشد توسط گروه گاما توسعه یافته است.
پس از اینکه جاسوسافزار FinSpy بر روی دستگاه قربانی نصب شد، میتواند عملیات امنیتی زیادی را بر روی دستگاه قربانی اجرا کند. از جملهی این عملیات میتوان جاسوسی از طریق روشن کردن وبکم، ضبط نوشتههای کاربر با کیلاگر، شنود تماسهای اسکایپ، رونویسی از فایلها و دیگر عملیات را نام برد. محققان امنیتی میگویند این جاسوسافزار از روشهای مبهمسازی کد بهره برده و از یک ماشین مجازی استفاده میکند تا راهکارهای امنیتی را دور بزند.
۳ مورد از دیگر آسیبپذیریها که بهطور عمومی افشاء شده بودند، در بستر ویندوز ۱۰ وجود داشته و در ادامه توضیح داده شده است:
آسیبپذیری دور زدن ویژگی گارد امنیتی دستگاه با شناسهی CVE-2017-8746: این آسیبپذیری به مهاجم اجازه میدهد تا سیاستهای امنیتی را دور زده و کدهای مخرب را در نشستهای پاورشل ویندوز تزریق کند.
آسیبپذیری دور زدن ویژگی امنیتی در مرورگر اج مایکروسافت با شناسهی CVE-2017-8723: این آسیبپذیری در مایکروسافت اج وجود داشته و از شکست سیاستهای امنیت محتوا (CSP) ناشی میشود که نمیتواند اسناد مخرب را بهدرستی شناسایی کند. مهاجم با بهرهبرداری از این آسیبپذیری، قربانی را متقاعد میکند تا از وبسایتی بازدید کند که حاوی بدافزار است.
آسیبپذیری اجرای کد از راه دور در BCM43xx برودکام با شناسهی CVE-2017-9417: این آسیبپذیری در تراشهی هولولنز برودکام وجود داشته و مهاجم با بهرهبرداری از آن میتواند بستههای وایفای جعلی ارسال کند. با بهرهبرداری از این آسیبپذیری، مهاجم میتواند برنامههای دلخواه بر روی سیستم ایجاد کرده، دادهها را مشاهده و یا حذف و یک حساب کاربری با دسترسیهای مدیریتی ایجاد کند.
منبع