اصلاح ۶ آسیب‌پذیری حیاتی مایکروسافت با اولین به‌روزرسانی سال ۲۰۱۶

مایکروسافت در خبرنامه‌‌ی کوتاهی که برای روزهای سه‌شنبه منتشر می‌کند، به ارائه‌ی اصلاحیه‌ای برای آسیب‌پذیری‌هایی پرداخت که ۶ مورد آن حیاتی بوده و هفت مورد اجازه‌ی اجرای کدهای از راه دور را می‌دادند.
این به‌روزرسانی‌ها، به ۲۵ آسیب‌پذیری می‌پرداختند که بسیاری از آن‌ها آخرین اصلاحیه‌های ارائه‌شده برای اینترنت اکسپلورر ۸ و ۹ و ۱۰ بودند، مگر این‌که کاربران آن‌ها بخواهند به یک مرورگر جدیدتر ارتقاء دهند.
این اولین اصلاحیه‌ی سال ۲۰۱۶، تعدادی از برنامه‌ها را که شامل ویندوز، اینترنت اکسپلورر، مایکروسافت اج، ویژوال بیسیک و سیلورلایت هستند، پوشش می‌دهد. علاوه بر این برخی از این اصلاحیه‌ها از جمله مواردی که برای کدهای از راه دور ارائه شدند، برای آسیب‌پذیری‌هایی عرضه شده‌اند که در صورت سوء‌استفاده توسط مهاجمان می‌توانند موجب افزایش امتیاز شده و به فریب کاربران بپردازند.
یکی از حیاتی‌ترین به‌روزرسانی‌های منتشرشده‌، MS۱۶-۰۰۵، بر درایورهای هسته‌ی ویندوز تأثیر می‌گذارد. یک مهاجم می‌تواند می‌تواند با استفاده از این آسیب‌پذیری رابط دسته‌ای از اشیاء در حافظه را دور زده و از نشانی فضای لایه‌ی تصادفی ASLR عبور کند. مایکروسافت هشدار می‌دهد که این نشانی در صورتی می‌تواند مورد سوءاستفاده قرار گیرد که یک مهاجم کاربر را قانع کند تا از یک وب‌گاه ناسالم دیدن کند، سپس به کاربر یک رایانامه‌ی حاوی پرونده‌ی مخرب اسال کند و او را به نحوی فریب دهد که پرونده‌‌های مخرب را در شبکه به اشتراک بگذارد.
پنج آسیب‌پذیری دیگر در مایکروسافت آفیس به وسیله‌ی خبرنامه‌ی دیگری با نام MS۱۶-۰۰۴ منتشر شده‌اند. اگر تنظیمات دسترسی به حریم خصوصی کاربران به درستی پیکربندی نشده باشند، مهاجم می‌تواند پیکربندی‌های امنیتی را در نرم‌افزار SharePoint دور بزند. هم ویژوال بیسیک و هم نرم‌افزار آفیس دارای یک آسیب‌پذیری بودند – و اکنون رفع شده است- که به مهاجم اجازه می‌دهند ASLR را دور بزند، در حالی‌که نرم‌افزارهای آفیس نظیر Visio، اکسل، و ورد دارای آسیب‌پذیری‌هایی از نوع اجرای کد از راه دور بودند که البته با اصلاحیه‌ها رفع شده‌اند.
یک آسیب‌پذیری مهم دیگر MS۱۶-۰۰۶ است که موجب اجرای کد از راه دور در Silverlight می‌شد که چارچوب برنامه‌ی منسوخ مایکروسافت است. Kurt Baumgartner محقق ارشد امنیتی در Kaspersky Lab’s GReAT حفره‌های این ماه را بسیار جالب توجه و خطرناک توصیف کرد که در نرم‌افزارهایی وجود داشته‌اند که در سامانه‌های ‌عامل متعدد دیگری از جمله اپل نیز اجرا می‌شدند.
دو به‌روزرسانی حیاتی دیگر نیز حفره‌های موجود در مرورگرهای اینترنت اکسپلورر MS۱۶-۰۰۱ و مایکروسافت اج MS۱۶-۰۰۲ را پوشش می‌دهند. به‌روزرسانی اینترنت اکسپلورر – که آخرین نوع آن‌ها برای نسخه‌های ۸ و ۹ و ۱۰ است- آسیب‌پذیری تخریب حافظه را در موتور VBScript پوشش می‌دهد و آسیب‌پذیری ارتقای امتیاز را به عنوان نتیجه‌ی اجرای نادرست سیاست cross-domain پوشش می‌دهد. مقامات هشدار می‌دهند که تنها اشکال اول به مهاجم اجازه می‌دهد که یک کد دلخواه را در سامانه‌ی قربانی اجرا کنند. اصلاحیه‌ی مربوط به به‌روزرسانی مایکروسافت اج، شامل رفع دو حفره‌ی تخریب حافظه بود که یکی از آن‌ها در موتور جاوااسکریپت Chakra و دیگری در خود Edge قرار داشت.
آخرین به‌روزرسانی حیاتی، MS۱۶-۰۰۳، آسیب‌پذیری مشابه VBScript را در اینترنت اکسپلورر برطرف می‌کند. کاربرانی که هنوز اینترنت اکسپلورر خود را ارتقاء نداده‌اند، باید این اصلاحیه‌ها را نصب کنند، به ویژه اگر از سامانه‌های عامل ویندوز سرور ۲۰۰۸، ویندوز ویستا و یا ویندوز هسته‌های کارگزاری چون ویندوز سرور ۲۰۰۸ نسخه‌ی R۲ استفاده می‌کنند.
برخی از پژوهش‌گران با ابراز نگرانی از برخی از آسیب‌پذیری‌های بحرانی موجود در این فهرست، تعدادی از آن‌ها را به عنوان آسیب‌پذیری‌های مهم ارزیابی کرده‌اند.
Bobby Kuzma مهندس سامانه‌ی امنیتی ویندوز روز سه‌شنبه اعلام کرد: «من شخصاً توجهم را به آسیب‌پذیری MS۱۶-۰۱۰ معطوف کرده‌ام. این تنها موردی است که به عنوان مهم رتبه‌بندی شده است، اما من می‌دانم که کاربران و رفتارهای اشتباه آن‌ها و احساس من می‌گویند که بسیاری از مسائل ممکن است رخ بدهد.»
مورد MS۱۶-۱۰ چهار آسیب‌پذیری را در Exchange Server شامل می‌شود که می‌تواند موجب کلاهبرداری شوند. OWA نمی‌تواند به درستی به درخواست‌های وب پاسخ دهد، و موجب خواهد شد مهاجم با آسانی بیشتری به تزریق اسکریپت یا محتوا از یک رایانامه به درون اطلاعات حساس سامانه بپردازد و یا از یک وب‌گاه مشکوک دیدن کند.
Craig Young پژوهش‌گر تیم تحقیقات کشف آسیب‌پذیری Tripwire’s روز سه‌شنبه در مورد این آسیب‌پذیری هشدار داده است.
«MS۱۶-۱۰ می‌باید در رأس همه‌ی دسترسی‌های Outlook به وب‌گاه‌ها باشد. این اصلاحیه چهار آسیب‌پذیری را پوشش می‌دهد که می‌توانند موجب ضرر و زیان مالی قابل‌توجهی از نظر به خطر افتادن وضعیت رایانامه‌های تجاری BEC شوند. توانایی ارسال رایانامه‌های فیشینگ ظاهراً قانونی در این حالت مزیتی فوق‌العاده را برای حمله‌ی مهاجمان به ارمغان خواهد آورد.»
همان‌طوری که شما بی‌شک تا به حال شنیده‌اید این به‌روزرسانی آخرین دوره از به‌روزرسانی‌هایی هستند که برای اینترنت اکسپلورر نسخه‌های ۸ و ۹ و ۱۰ ارائه می‌شود- چیزی که ممکن است بعداً به یک مشکل جدی تبدیل شود. هنوز مشخص نیست که مهاجمان چگونه از این مرورگرهای قدیمی سوءاستفاده خواهند کرد، اما اعتقاد بر این است که آن‌ها وصله‌های امنیت مربوط به اینترنت اکسپلورر ۱۱ را به صورت دقیق مورد توجه قرار خواهند داد تا از آن به عنوان طرح حمله استفاده کنند.
Young می‌گوید: «کاملاً محتمل است که فرض کنیم بدون این‌که مهاجمان به جمع‌آوری آسیب‌پذیری‌های اینترنت اکسپلورر قبل از قطع پشتیباینی از آن‌ها بپردازند، می‌خواهند که فن‌‌های جدید حمله را در تحلیل به‌روزرسانی‌های اینترنت اکسپلورر ۱۱ یاد بگیرند.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.