مایکروسافت به‌روزرسانی وصله‌ی روز سه‌شنبه‌ی ماه اکتبر سال ۲۰۱۹ میلادی را منتشر کرد

مایکروسافت به‌روزرسانی‌های امنیتی وصله‌ی روز سه‌شنبه‌ی ماه اکتبر سال ۲۰۱۹ میلادی خود را منتشر کرد تا در مجموع ۵۹ آسیب‌پذیری موجود در سیستم عامل‌های ویندوز و نرم‌افزارهای مربوطه را رفع کند که ۹ مورد از آن‌ها بحرانی، ۴۹ مورد مهم و یکی از آن‌ها با شدت متوسط ارزیابی شده است.

نکته‌ی جالب توجه درباره‌ی وصله‌ی روز سه‌شنبه‌ی ماه جاری این است که هیچ یک از آسیب‌پذیری‌های امنیتی وصله‌شده توسط این غول فناوری در ماه جاری به‌صورت عمومی افشا نشده و در حملات مورد بهره‌برداری قرار نگرفته است.

علاوه‌برآن هیچ وصله‌ی جدیدی برای ادوبی فلش پلیر در به‌روزرسانی ویندوز برای ماه جاری وجود ندارد. همچنین، مایکروسافت نیز یادداشتی را به‌عنوان یادآور برای کاربران ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 قرار داده است و به آن‌ها هشدار می‌دهد که پشتیبانی از این دو سیستم عامل تا دو ماه بعدی به پایان می‌رسد و از تاریخ ۱۴ ژانویه‌ی سال ۲۰۲۰ میلادی به‌روزرسانی دریافت نخواهند کرد.

دو مورد از آسیب‌پذیری‌های بحرانی که در ماه جاری وصله شدند آسیب‌پذیری‌های اجرای کد از راه دور در موتور VBScript هستند و هر دو در روش مدیریت اشیای حافظه در VBScript وجود دارد که به مهاجمان اجازه می‌دهد تا حافظه را خراب کنند و کد دلخواه را در context کاربر فعلی اجرا کنند.

این دو آسیب‌پذیری که با شناسه‌ی CVE-2019-1238 و CVE-2019-1239 ردیابی می‌شوند، ممکن است به‌صورت از راه دور و با فریب قربانیان برای بازدید از یک وب‌گاه دست‌کاری‌شده از طریق اینترنت اکسپلورر مورد بهره‌برداری قرار گیرد. یک مهاجم می‌تواند با استفاده از یک برنامه یا اسناد مایکروسافت آفیس و با تعبیه کردن یک کنترل ActiveX امن که از موتور رندر اینترنت اکسپلورر استفاده می‌کند، از این دو مسأله بهره‌برداری کند.

همانند ماه‌های اخیر، مایکروسافت حمله‌ی RDP معکوس دیگری را وصله کرده است که در آن مهاجمان می‌توانند کنترل رایانه‌های کلاینت متصل به یک سرور RDP مخرب را با بهره‌برداری از یک آسیب‌پذیری اجرای کد از راه دور بحرانی موجود در برنامه‌ی Remote Desktop Client ویندوز به دست گیرند.

برخلاف آسیب‌پذیری BlueKeep، آسیب‌پذیری RDP که به‌تازگی وصله شده، در طرف کلاینت است که به یک مهاجم نیاز دارد تا قربانیان را از طریق مهندسی اجتماعی، آلودگی DNS، استفاده از روش مرد میانی برای اتصال به یک سرور RDP مخرب فریب دهد.

سه آسیب‌پذیری اجرای کد از راه دور بحرانی، آسیب‌پذیری‌های تخریب حافظه هستند که در روش مدیریت اشیای حافظه توسط موتور اسکریپت‌نویسی Chakra در مرورگر مایکروسافت اِج وجود دارند، درحالی‌که  یک آسیب‌پذیری اجرای کد از راه دور بحرانی، یک مسأله‌ی ارتقاء امتیاز است که زمانی به وجود می‌آید که Azure App Service در Azure Stack نمی‌تواند طول یک بافر را قبل از کپی حافظه به آن بررسی کند.

سایر آسیب‌پذیری‌های وصله‌شده توسط مایکروسافت در ماه جاری که مهم ارزیابی شده‌اند در محصولات و خدمات مایکروسافت که در زیر فهرست شده است، وجود دارد:

  • مایکروسافت ویندوز
  • اینترنت اکسپلورر
  • مایکروسافت اِج
  • ChakraCore
  • مایکروسافت آفیس، آفیس سرویس و Web Apps
  • SQL Server Management Studio
  • Open Source Software
  • Microsoft Dynamics 365
  • دستیار به‌روزرسانی ویندوز

بیشتر این آسیب‌پذیری‌ها امکان ارتقاء امتیاز را فراهم می‌کنند و برخی از آن‌ها منجر به حملات اجرای کد از راه دور می‌شوند، درحالی‌که دیگر آسیب‌پذیری‌ها امکان افشای اطلاعات، XSS، دور زدن ویژگی امنیتی، spoofing و حملات منع سرویس را فراهم می‌کنند.

به‌شدت به کاربران و مدیران سیستم توصیه می‌شود تا آخرین وصله‌های امنیتی را هر چه سریع‌تر اعمال کنند تا از دست‌یابی مجرمان سایبری و نفوذگران به کنترل رایانه‌های خود جلوگیری کند. برای نصب آخرین به‌روزرسانی‌های امنیتی ویندوز، کاربران می‌توانند به بخش تنظیمات رفته و به‌صورت دستی به‌روزرسانی‌ها را نصب کنند.

منبع

پست‌های مشابه

Leave a Comment