شرکت مایکروسافت دیروز بهروزرسانیهای امنیتی ماه ژوئن را منتشر کرده که در آن نزدیک به ۵۰ آسیبپذیری در محصولات مختلف مانند ویندوز، مرورگر اینترنت اکسپلورر، مرورگر اج، آفیس، MS Office Exchange Server، ChakraCore و ادوبی فلشپلیر وصله شده است. گفتنی است ۱۱ مورد از این آسیبپذیریها حیاتی محسوب شده و ۳۹ مورد دیگر جزو آسیبپذیریهای مهم دستهبندی میشوند.
فقط یکی از این آسیبپذیریها که از نوع اجرای کد از راه دور در ماشین اسکریپتینگ میباشد و به آن شناسهی CVE-2018-8267 اختصاص داده شده، پیش از انتشار بهروزرسانی امنیتی، بهطور عمومی افشاء شده بود. همچنین لازم به ذکر است که هیچ یک از آسیبپذیریهایی که در این سری از بهروزرسانی امنیتی وصله شدهاند، در دنیای واقعی و در حملات فعال مورد بهرهبرداری قرار نگرفتهاند.
آسیبپذیری که بهطور عمومی افشاء شده بود، توسط محققی با نام Dmitri Kaslov کشف شده است. این آسیبپذیری یک اشکال خرابی حافظه از راه دور محسوب میشود که مرورگر اینترنت اکسپلورر را تحت تاثیر قرار داده است. این آسیبپذیری در ماشین مدیریت اینترنت اکسپلورر وجود داشته و زمانی که نمیتواند اشیاء مربوط به خطاها را بهدرستی مدیریت کند، بروز پیدا میکند. بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا در مفاد مربوط به کاربری که وارد سیستم شده است، به اجرای کدهای دلخواه بپردازد.
حیاتیترین آسیبپذیری که مایکروسافت این ماه وصله کرده یک آسیبپذیری اجرای کد از راه دور با شناسهی CVE-2018-8225 در DNSAPI.dll سیستم نام دامنهی ویندوز است که همهی نسخههای ویندوز از ۷ تا ۱۰ و همچنین ویندوز سرورها را نیز تحت تاثیر قرار داده است. این اشکال به دلیل نحوهی تجزیهی درخواستهای DNS در ویندوز بهوجود آمده است. بنابراین مهاجم با ارسال پاسخهای جعلی و مخرب DNS از طرف سرورهای DNS که تحت کنترل خود دارد، میتواند از این آسیبپذیری بهرهبرداری کند.
یک آسیبپذیری حیاتی اجرای کد از راه دور با شناسهی CVE-2018-8231 در پشته پروتکل HTTP در HTTP.sys ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ وجود دارد. مهاجم با بهرهبرداری از این آسیبپذیری میتواند به اجرای کد دلخواه پرداخته و کنترل دستگاه آسیبپذیر را در دست بگیرد. این آسیبپذیری از مدیریت نادرست اشیاء در حافظه توسط HTTP.sys ناشی میشود و مهاجم با ارسال بستههای جعلی خواهد توانست از این آسیبپذیری برای اجرای کدهای دلخواه بهرهبرداری کند.
به یکی دیگر از آسیبپذیریهای حیاتی اجرای کد از راه دور، شناسهی CVE-2018-8213 اختصاص داده شده است. این آسیبپذیری ویندوز ۱۰ و ویندوز سرور را تحت تاثیر قرار داده و به نحوهی مدیریت اشیاء در حافظه مربوط میشود. بهرهبرداری موفق از این آسیبپذیری، کنترل دستگاه آسیبپذیر را در اختیار مهاجمان قرار میدهد. برای بهرهبرداری از این آسیبپذیری، مهاجم باید ابتدا وارد سیستم آسیبپذیر شده و در ادامه یک برنامهی جعلی را اجرا کند.
علاوه بر اینها مایکروسافت ۷ اشکال خرابی در حافظه را در بخشهای مختلف وصله کرده که منجر به بروز آسیبپذیری اجرای کد از راه دور میشدند. در کنار وصلهی همهی این آسیبپذیریها در محصولاتی که اشاره شد، در بهروزرسانی این ماه، وصلهی مربوط به یک آسیبپذیری روز-صفرم در ادوبی فلشپلیر نیز منتشر شده است. شرکت ادوبی هفتهی گذشته این آسیبپذیری را وصله کرده بود.
به همهی کاربران محصولات مایکروسافت توصیه میکنیم تا هرچه سریعتر این آسیبپذیریها را با دریافت آخرین بهروزرسانی وصله کنند تا جلوی بهرهبرداری از این اشکالات توسط مهاجمان سایبری گرفته شود. برای نصب بهروزرسانیها میتوانید مسیر Settings → Update & security → Windows Update → Check for updates را دنبال کرده و یا بهطور دستی به نصب آخرین بهروزرسانیها اقدام کنید.