در به‌روزرسانی‌های امنیتی مایکروسافت برای ماه ژوئن، ۱۱ آسیب‌پذیری حیاتی وصله شده است

در به‌روزرسانی‌های امنیتی مایکروسافت برای ماه ژوئن، ۱۱ آسیب‌پذیری حیاتی وصله شده است

چهارشنبه, ۲۳ خرداد, ۱۳۹۷ ساعت ۱۳:۲۲

 

شرکت مایکروسافت دیروز به‌روزرسانی‌های امنیتی ماه ژوئن را منتشر کرده که در آن نزدیک به ۵۰ آسیب‌پذیری در محصولات مختلف مانند ویندوز، مرورگر اینترنت اکسپلورر، مرورگر اج، آفیس، MS Office Exchange Server، ChakraCore و ادوبی فلش‌پلیر وصله شده است. گفتنی است ۱۱ مورد از این آسیب‌پذیری‌ها حیاتی محسوب شده و ۳۹ مورد دیگر جزو آسیب‌پذیری‌های مهم دسته‌بندی می‌شوند.


فقط یکی از این آسیب‌پذیری‌ها که از نوع اجرای کد از راه دور در ماشین اسکریپتینگ می‌باشد و به آن شناسه‌ی CVE-2018-8267 اختصاص داده شده، پیش از انتشار به‌روزرسانی امنیتی، به‌طور عمومی افشاء شده بود. همچنین لازم به ذکر است که هیچ یک از آسیب‌پذیری‌هایی که در این سری از به‌روزرسانی امنیتی وصله شده‌اند، در دنیای واقعی و در حملات فعال مورد بهره‌برداری قرار نگرفته‌اند.


آسیب‌پذیری که به‌طور عمومی افشاء شده بود، توسط محققی با نام Dmitri Kaslov کشف شده است. این آسیب‌پذیری یک اشکال خرابی حافظه از راه دور محسوب می‌شود که مرورگر اینترنت اکسپلورر را تحت تاثیر قرار داده است. این آسیب‌پذیری در ماشین مدیریت اینترنت اکسپلورر وجود داشته و زمانی که نمی‌تواند اشیاء مربوط به خطاها را به‌درستی مدیریت کند، بروز پیدا می‌کند. بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا در مفاد مربوط به کاربری که وارد سیستم شده است، به اجرای کدهای دلخواه بپردازد.


حیاتی‌ترین آسیب‌پذیری که مایکروسافت این ماه وصله کرده یک آسیب‌پذیری اجرای کد از راه دور با شناسه‌ی CVE-2018-8225 در DNSAPI.dll سیستم نام دامنه‌ی ویندوز است که همه‌ی نسخه‌های ویندوز از ۷ تا ۱۰ و همچنین ویندوز سرورها را نیز تحت تاثیر قرار داده است. این اشکال به دلیل نحوه‌ی تجزیه‌ی درخواست‌های DNS در ویندوز به‌وجود آمده است. بنابراین مهاجم با ارسال پاسخ‌های جعلی و مخرب DNS از طرف سرورهای DNS که تحت کنترل خود دارد، می‌تواند از این آسیب‌پذیری بهره‌برداری کند.


یک آسیب‌پذیری حیاتی اجرای کد از راه دور با شناسه‌ی CVE-2018-8231 در پشته پروتکل HTTP در HTTP.sys  ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ وجود دارد. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به اجرای کد دلخواه پرداخته و کنترل دستگاه آسیب‌پذیر را در دست بگیرد. این آسیب‌پذیری از مدیریت نادرست اشیاء در حافظه توسط HTTP.sys ناشی می‌شود و مهاجم با ارسال بسته‌های جعلی خواهد توانست از این آسیب‌پذیری برای اجرای کدهای دلخواه بهره‌برداری کند.


به یکی دیگر از آسیب‌پذیری‌های حیاتی اجرای کد از راه دور، شناسه‌ی CVE-2018-8213 اختصاص داده شده است. این آسیب‌پذیری ویندوز ۱۰ و ویندوز سرور را تحت تاثیر قرار داده و به نحوه‌ی مدیریت اشیاء در حافظه مربوط می‌شود. بهره‌برداری موفق از این آسیب‌پذیری، کنترل دستگاه آسیب‌پذیر را در اختیار مهاجمان قرار می‌دهد. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید ابتدا وارد سیستم آسیب‌پذیر شده و در ادامه یک برنامه‌ی جعلی را اجرا کند. 


علاوه بر این‌ها مایکروسافت ۷ اشکال خرابی در حافظه را در بخش‌های مختلف وصله کرده که منجر به بروز آسیب‌پذیری اجرای کد از راه دور می‌شدند. در کنار وصله‌ی همه‌ی این آسیب‌پذیری‌ها در محصولاتی که اشاره شد، در به‌روزرسانی این ماه، وصله‌ی مربوط به یک آسیب‌پذیری روز-صفرم در ادوبی فلش‌پلیر نیز منتشر شده است. شرکت ادوبی هفته‌ی گذشته این آسیب‌پذیری را وصله کرده بود. 


به همه‌ی کاربران محصولات مایکروسافت توصیه می‌کنیم تا هرچه سریع‌تر این آسیب‌پذیری‌ها را با دریافت آخرین به‌روزرسانی وصله کنند تا جلوی بهره‌برداری از این اشکالات توسط مهاجمان سایبری گرفته شود. برای نصب به‌روزرسانی‌ها می‌توانید مسیر Settings → Update & security → Windows Update → Check for updates را دنبال کرده و یا به‌طور دستی به نصب آخرین به‌روزرسانی‌ها اقدام کنید.

 

منبع


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

20 + 8 =