به‌روزرسانی امنیتی مایکروسافت برای ماه می سال ۲۰۱۹ میلادی منتشر شد

مایکروسافت برای رفع ۷۹ آسیب‌پذیری موجود در سیستم عامل ویندوز و سایر محصولات، ازجمله یک آسیب‌پذیری بحرانی Wormable که می‌تواند بدافزار را بدون نیاز به تعامل با کاربر از یک رایانه به رایانه‌ی دیگر انتقال دهد،  به‌روزرسانی‌های نرم‌افزاری منتشر کرده است. از این ۷۹ آسیب‌پذیری، ۱۸ اشکال با شدت بحرانی و مابقی مهم ارزیابی شده‌اند. دو مورد از این آسیب‌پذیری‌ها که در ماه جاری توسط مایکروسافت رفع شده است، به‌صورت عمومی افشا شده‌اند.

به‌روزرسانی‌های امنیتی ماه مِی سال ۲۰۱۹ میلادی، آسیب‌پذیری‌های موجود در سیستم عامل ویندوز، اینترنت اکسپلورر، اِج، مایکروسافت آفیس و خدمات و برنامه‌های وب مایکروسافت آفیس، ChakraCore، دات‌نت فریم‌ورک، ASP.NET، Skype اندروید، Azure DevOps Server و NuGet Package Manager را رفع می‌کند. آسیب‌پذیری Wormable  با شناسه‌ی CVE-2019-0708 که در خدمات از راه دور رایانه‌ی رومیزی وجود دارد، می‌تواند به‌صورت از راه دور و با ارسال درخواست‌های خاص از طریق پروتکل RDP به یک سیستم هدف مورد بهره‌برداری قرار گیرد. ممکن است از این آسیب‌پذیری برای گسترش بدافزار Wormable با روش مشابه روشی که بدافزار WannaCry در سراسر جهان گسترش یافت، بهره‌برداری شود.

این آسیب‌پذیری پیش از احراز هویت است و به تعامل کاربری نیاز ندارد. مایکروسافت در یک مشاوره‌نامه‌ای درباره‌ی جزئیات آسیب‌پذیری Wormable بیان می‌کند که مهاجمی که با موفقیت از این آسیب‌پذیری بهره‌برداری کند، می‌تواند کد دلخواه را در سیستم هدف اجرا کند. بااین‌که هیچ نمونه‌ی بهره‌برداری از این آسیب‌پذیری مشاهده نشده است، احتمال آن زیاد است که عاملان مخرب یک بهره‌برداری برای این آسیب‌پذیری بنویسند و آن را در بدافزار خود بگنجانند.

علاوه‌بر انتشار وصله‌هایی برای سیستم‌های پشتیبانی‌شده ازجمله ویندوز ۷، ویندوز سرور ۲۰۰۸ R2 و ویندوز سرور ۲۰۰۸، مایکروسافت به‌طور جداگانه وصله‌هایی برای نسخه‌های خارج از پشتیبانی ویندوز ازجمله ویندوز ۲۰۰۳ و ویندوز ایکس‌پی منتشر کرده است تا این مسأله‌ی بحرانی را رفع کند. مایکروسافت به کاربران ویندوز سرور توصیه کرده است تا پورت ۳۳۸۹ TCP را مسدود کنند و احراز هویت سطح شبکه را فعال کند تا از بهره‌برداری مهاجمان احرازهویت‌نشده از این آسیب‌پذیری Wormable جلوگیری کنند.

یکی دیگر از آسیب‌پذیری‌های شدید، آسیب‌پذیری ارتقاء امتیاز در ویندوز است که در روش مدیریت فایل‌ها توسط ابزار گزارش‌دهی خطای ویندوز وجود دارد. از این آسیب‌پذیری به‌طور فعال در حملات محدود علیه هدف‌های خاص بهره‌برداری می‌شود. بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری به یک مهاجم راه دور با دسترسی کم اجازه می‌دهد تا کد دلخواه را در حالت کرنل و با امتیازات مدیر اجرا کند، در نهایت به آن‌ها امکان می‌دهد تا برنامه‌ها را نصب کنند، اطلاعات را تغییر دهند یا حذف کنند و یا حساب‌های جدید با امتیازات مدیر ایجاد کنند.

یکی دیگر از آسیب‌پذیری‌های افشاشده برنامه‌ی اسکایپ اندروید را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری به یک مهاجم اجازه می‌دهد تا به مکالمه‌ی کاربران اسکایپ بدون اطلاع آن‌ها گوش کند. همه‌ی آسیب‌پذیری‌های بحرانی فهرست‌شده در ماه جاری نسخه‌های مختلف سیستم عامل ویندوز ۱۰ و نسخه‌های سرور را تحت تأثیر قرار می‌دهد و عمدتاً در Chakra Scripting Engine و رابط دستگاه‌های گرافیکی ویندوز، اینترنت اکسپلورر، اِج، ورد، خدمات از راه دور رایانه‌ی رومیزی و سرور DHCP ویندوز وجود دارد. بسیاری از آسیب‌پذیری‌های مهم منجر به حملات اجرای کد از راه دور می‌شود، درحالی‌که سایر آسیب‌پذیری‌ها امکان ارتقاء امتیاز، افشای اطلاعات، دور زدن راه‌کارهای امنیتی و حملات منع سرویس را فراهم می‌کنند. به کاربران و مدیران سیستم به‌شدت توصیه می‌شود که آخرین وصله‌های امنیتی را هر چه سریع‌تر اعمال کنند تا مانع از دست‌یابی مجرمان سایبری و نفوذگران به کنترل رایانه‌های خود شوند.

منبع

 

پست‌های مشابه

Leave a Comment