بروزرسانی امنیتی مایکروسافت در ماه ژوئن

0 722
Telegram_GEEKBOY

شرکت مایکروسافت در ماه ژوئن بروزرسانی امنیتی مایکروسافت را منتشر کرده که در آن نزدیک به ۵۰ آسیب‌پذیری در محصولات مختلف مانند ویندوز،  Internet Explorer, Edge, ,MS Office MS Office Exchange Server ،  ChakraCore و ادوبی فلش‌پلیر وصله شده است.  گفتنی است ۱۱ مورد از این آسیب‌پذیری‌های حیاتی محسوب شده و ۳۹ مورد دیگر جزو آسیب‌پذیری‌های مهم دسته بندی می کند .

فقط یکی از این آسیب‌پذیری‌ها که از نوع اجرای کد از راه دور در ماشین اسکریپتینگ می‌باشد و به آن شناسه‌ی  CVE-2018-8267  اختصاص داده شده، پیش از انتشار بروزرسانی امنیتی، بطور عمومی افشاء شده بود .  همچنین لازم به ذکر است که هیچ یک از آسیب‌پذیری‌هایی که در این سری از بروزرسانی امنیتی وصله شده‌اند، در دنیای واقعی و در حملات فعال مورد بهره‌برداری قرار نگرفته‌اند.

آسیب‌پذیری که به‌طور عمومی افشاء شده بود، توسط محققی با نام  Dmitri Kaslov  کشف شده است .  این آسیب‌پذیری یک اشکال خرابی حافظه از راه دور محسوب می‌شود که مرورگر اینترنت اکسپلورر را تحت تاثیر قرار داده است .

این آسیب‌پذیری در ماشین مدیریت اینترنت اکسپلورر وجود داشته و زمانی که نمی‌تواند اشیاء مربوط به خطاها را بدرستی مدیریت کند، بروز پیدا می‌کند .  بهره‌برداری از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا در مفاد مربوط به کاربری که وارد سیستم شده است، به اجرای کدهای دلخواه بپردازد .

حیاتی‌ترین آسیب‌پذیری که مایکروسافت در ماه ژوئن وصله کرده یک آسیب‌پذیری اجرایی در کد از راه دور با شناسه‌ی  CVE-2018-8225  در  DNSAPI.dll  سیستم نام دامنه‌ی ویندوز است که همه‌ی نسخه‌های ویندوز از ۷ تا ۱۰ و همچنین ویندوز سرورها را نیز تحت تاثیر قرار داده است .  این اشکال به دلیل نحوه‌ی تجزیه‌ی درخواست‌های  DNS  در ویندوز به‌وجود آمده است .  بنابراین مهاجم با ارسال پاسخ‌های جعلی و مخرب  DNS  از طرف سرورهای  DNS  که تحت کنترل خود دارد، می‌تواند از این آسیب‌پذیری بهره‌برداری کند .

یک آسیب‌پذیری حیاتی اجرای کد از راه دور با شناسه‌ی  CVE-2018-8231  در پشته پروتکل  HTTP  در  HTTP.sys  ویندوز ۱۰ و ویندوز سرور ۲۰۱۶ وجود دارد .  مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به اجرای کد دلخواه پرداخته و کنترل دستگاه آسیب‌پذیر را در دست بگیرد .  این آسیب‌پذیری از مدیریت نادرست اشیاء در حافظه توسط  HTTP.sys  ناشی می‌شود و مهاجم با ارسال بسته‌های جعلی خواهد توانست از این آسیب‌پذیری برای اجرای کدهای دلخواه بهره‌برداری کند.

به یکی دیگر از آسیب‌پذیری‌های حیاتی اجرای کد از راه دور، شناسه‌ی CVE-2018-8213  اختصاص داده شده است .  این آسیب‌پذیری ویندوز ۱۰ و ویندوز سرور را تحت تاثیر قرار داده و به نحوه‌ی مدیریت اشیاء در حافظه مربوط می‌شود.  بهره‌برداری موفق از این آسیب‌پذیری، کنترل دستگاه آسیب‌پذیر را در اختیار مهاجمان قرار می‌دهد .  برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید ابتدا وارد سیستم آسیب‌پذیر شده و در ادامه یک برنامه‌ی جعلی را اجرا کند .

علاوه بر این‌ها مایکروسافت ۷ اشکال خرابی در حافظه را در بخش‌های مختلف وصله کرده که منجر به بروز آسیب‌پذیری اجرای کد از راه دور می‌شدند .  در کنار وصله‌ی همه‌ی این آسیب‌پذیری‌ها در محصولاتی که اشاره شد، در بروزرسانی این ماه، وصله‌ی مربوط به یک آسیب‌پذیری  zero-day  در ادوبی فلش‌پلیر نیز منتشر شده است .  شرکت ادوبی هفته‌ی گذشته این آسیب‌پذیری را وصله کرده بود .

به همه‌ی کاربران محصولات مایکروسافت توصیه می‌کنیم تا هرچه سریع‌تر این آسیب‌پذیری‌ها را با دریافت آخرین بروزرسانی وصله کنند تا جلوی بهره‌برداری از این اشکالات توسط مهاجمان سایبری گرفته شود .  برای نصب به‌روزرسانی‌ها می‌توانید مسیر  Settings → Update & security → Windows Update → Check for updates  را دنبال کرده و یا بطور دستی به نصب آخرین به‌روزرسانی‌ها اقدام کنید .

بروزرسانی امنیتی مایکروسافت

گیگ بوی

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.