شرکت مایکروسافت در به‌روزرسانی ماه مارس ۲۰۱۹ میلادی، ۶۴ آسیب‌پذیری را وصله کرد

دوباره دومین سه‌شنبه‌ی ماه مارس ۲۰۱۹ میلادی فرا رسیده و شرکت مایکروسافت مجموعه‌ای از به‌روزرسانی‌های امنیتی را منتشر کرده است. در این سری از به‌روزرسانی‌های امنیتی مایکروسافت ۶۴ آسیب‌پذیری وصله شده که ۱۷ مورد از آن‌ها بحرانی، ۴۵ مورد مهم، یک آسیب‌پذیری متوسط و یک آسیب‌پذیری کم‌اهمیت هستند. این به‌روزرسانی در ویندوز، اینترنت اکسپلورر، Edge، MS Office و مایکروسافت آفیس شیرپوینت، ChakraCore، اسکایپ برای کسب و کار و ویژوال استودیو NuGet انجام شده است.

۴ مورد از آسیب‌پذیری‌هایی که این ماه وصله شده‌اند، مهم بوده و قبلا از انتشار وصله به‌طور عمومی افشاء شده‌اند. هرچند بهره‌برداری از این آسیب‌پذیری‌ها در دنیای واقعی و در حملات فعال مشاهده نشده است. مایکروسافت همچنین دو آسیب‌پذیری روز-صفرم ارتقاء امتیاز را در ویندوز وصله کرده است. هر دوی این آسیب‌پذیری‌ها در مولفه‌ی Win32k وجود داشته و در حملات فعال مورد بهره‌برداری قرار گرفته‌اند. شرکت گوگل نیز بهره‌برداری از یکی از این آسیب‌پذیری‌ها را هفته‌ی قبل هشدار داده است.

شرکت گوگل هفته‌ی قبل یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2019-5786 را در مرورگر گوگل کروم وصله کرد. این آسیب‌پذیری در ترکیب با آسیب‌پذیری دیگری در ویندوز با شناسه‌ی CVE-2019-0808 در حملات فعال مورد بهره‌برداری قرار گرفته بود. بهره‌برداری موفق از این دو آسیب‌پذیری، به یک مهاجم از راه دور این امکان را می‌داد تا بر روی ویندوز ۷ و سرور ۲۰۱۸ به اجرای کدهای دلخواه بپردازند. آسیب‌پذیری روز-صفرم دیگر در ویندوز دارای شناسه‌ی CVE-2019-0797 و به همین ترتیب در دنیای واقعی مورد بهره‌برداری قرار گرفته است با این تفاوت که این آسیب‌پذیری ویندوز ۱۰، ۸.۱، سرور ۲۰۱۲، ۲۰۱۶ و ۲۰۱۹ را تحت تاثیر قرار می‌دهد.

آسیب‌پذیری روز-صفرم دوم توسط محققان امنیتی از شرکت کسپرسکی شناسایی و به مایکروسافت گزارش شده است. این آسیب‌پذیری توسط گروه‌های نفوذ مانند FruityArmor و SandCat مورد بهره‌برداری قرار گرفته است. همان‌طور که انتظار می‌رفت تمامی آسیب‌پذیری‌های برحانی که مایکروسافت این ماه وصله کرده، منجر به اجرای کد از راه دور می‌شوند و بیشتر از همه ویندوز ۱۰ و نسخه‌های مختلف ویندوز سرور را تحت تاثیر قرار داده‌اند. بیشتر این آسیب‌پذیری‌ها در Chakra Scripting Engine، VBScript Engine، DHCP Client و IE وجود دارند.

هرچند برخی از آسیب‌پذیری‌های مهم نیز منجر به اجرای کد از راه دور می‌شوند ولی در تاثیرات برخی دیگر از این آسیب‌پذیری‌ها، ارتقاء امتیاز، افشای اطلاعات و منع سرویس نیز مشاهده می‌شود. به کاربران و مدیران سیستم‌ها توصیه می‌شود تا در اسرع وقت و هرچه سریع‌تر آخرین نسخه از به‌روزرسانی‌های امنیتی مایکروسافت را دریافت و نصب کنند. برای نصب به‌روزرسانی‌ها کاربران می‌توانند به مسیر Settings → Update & Security → Windows Update مراجعه کرده و آخرین به‌روزرسانی‌ها را بررسی و نصب کنند.

منبع

پست‌های مشابه

Leave a Comment