به‌روز‌رسانی‌های آوریل مایکروسافت؛ انتشار ۱۳ بولتن امنیتی که شش مورد آن‌ها حیاتی است

مایکروسافت ۱۳ بولتن امنیتی را منتشر کرد که شش مورد آن‌ها حیاتی است.
این هفته روز سه‌‌شنبه مایکروسافت ۱۳ بولتن امنیتی را برای ماه آوریل منتشر کرد که شش مورد آن با درجه‌بندی حیاتی و سایر موارد مهم قلمداد شده‌اند.
در مجموع مایکروسافت ۲۹ آسیب‌پذیری منحصر به فرد را این بار اصلاح کرد و قابل پیش‌بینی‌ترین آن‌ها با Badlock گره خورده‌اند. مایکروسافت تعدادی از آسیب‌پذیری‌های حیاتی یافته شده در مرورگرهای اینترنت اکسپلورر و اِج (مروگر ویندوز ۱۰) را اصلاح کرد. در مورد اینترنت اکسپلورر، مایکروسافت در بولتن امنیتی با شناسه‌ی MS۱۶-۰۳۷ هشدار داده است، مرورگر می‌تواند اجازه اجرای کد از راه دور را در صورتی بدهد که کاربر از یک وب‌گاهی که به شکلی خاص دستکاری شده باشد، بازدید کند.
در مورد بولتن مرورگر اِج در بولتن امنیتی با شناسه‌ی MS۱۶-۰۳۸ مایکروسافت اعلام کرده که یک آسیب‌پذیری را که در اثر آن مرورگر، اشیاء را در حافظه کنترل می‌کند و سیاست‌های دامنه متقابل را مدیریت می‌کند، اصلاح کرده است. در هر صورت این آسیب‌پذیری می‌تواند به مهاجم همان اجازه‌ای را بدهد که کاربر حاضر دارای آن است و در اثر آن از راه دور کدی را بر روی دستگاه وی اجرا کند.
دیگر نرم‌افزارهای تحت تأثیر قرار گرفته که با سایر اصلاحیه‌های حیاتی تعمیر شدند عبارتند از:
– Adobe Flash Player (MS۱۶-۰۵۰) Microsoft Office (MS۱۶-۰۴۲)
– Microsoft XML Core Services (MS۱۶-۰۴۰)
– Microsoft Graphics Component (MS۱۶-۰۳۹)
آسیب‌پذیری مشهور Badlock در این میان بیشتر از سایرین قابل پیش‌بینی بود. این آسیب‌پذیری در بولتن با شناسه‌ی MS۱۶-۰۴۷ اصلاح شده که در واقع یک حمله مرد میانی بود که به ترافیک تماس از راه دور حمله می‌کرد و به مهاجمان اجازه می‌داد که با ترفندی سطح احراز هویت کانال‌های SAM و KSAD را کاهش دهند و سپس به مهاجم اجازه می‌داد تا خود را به جای کاربر احراز هویت شده جا بزند.

بولتن حیاتی دیگر در مایکروسافت آفیس MS۱۶-۰۴۲ بود که به مهاجم اجازه می‌داد که یک پرونده‌ی مایکروسافت آفیس خاص را ایجاد کند که اگر توسط کاربر باز می‌شد، می‌توانست به مهاجم اجازه اجرای کد دلخواه را در سامانه‌ی مورد حمله بدهد.
آسیب‌پذیری‌ها ادوبی فلش پلیر نیز یک به‌روز‌رسانی‌ حیاتی در بولتن امنیتی MS۱۶-۰۵۰ دریافت کرده است. این به‌روزرسانی امنیتی مشکلاتی را که در شکل نصب این برنامه در ویندوز ۸.۱ ویندوز سرور ۲۰۱۲، ویندوز سرور ۲۰۱۲ R۲، ویندوز RT ۸.۱ و ویندوز ۱۰، وجود داشت برطرف می‌کرد.
مایکروسافت تنها گفته است که این به‌روزرسانی کتابخانه‌های ادوبی فلش را که در اینترنت اکسپلورر ۱۰، اینترنت اکسپلورر ۱۱ و مایکروسافت اج بوده‌اند، اصلاح کرده است.

یک به‌روزرسانی حیاتی دیگر در بولتن امنیتی MS۱۶-۰۴۰ نیز به سرویس هسته مایکروسافت XML مربوط است، که مجموعه‌ای از خدمات است که به برنامه‌ها اجازه نوشتن در jscript و Vbscript و ابزارهای توسعه مایکروسافت را می‌دهد و در کنار هم استفاده شده تا برنامه‌های کاربردی مبتنی بر XML را در ویندوز بسازند.
مایکروسافت می‌گوید که این آسیب‌پذیری در صورتی که کاربر بر روی یک پیوند خاص کلیک کند به یک مهاجم اجازه می‌دهد تا بتواند کدهای مخرب را از راه دور روی سامانه او اجرا کرده کنترل دستگاه را به دست گیرند.
آخرین آسیب‌پذیری حیاتی که در بولتن امنیتی با شناسه‌ی MS۱۶-۰۳۹ ذکر شده است مربوط به Microsoft Graphics Component مربوط می‌شود و به شیوه‌ای که ویژگی‌های آن با مایکروسافت ویندوز، Microsoft .NET Framework، مایکروسافت آفیس، اسکایپ تجاری و مایکروسافت Lync تعامل می‌کند ارتباط دارد. مایکروسافت می‌گوید که مشکل مربوط به مدیریت قلم‌ها (فونت‌ها) توسط Windows font library را حل کرده است. مایکروسافت نوشته است، یک سند خاص می‌تواند اجازه اجرای کد را بدهد. علاوه بر این اشاره کرده است که اگر صفحه‌ی وب حاوی برخی از این قلم‌های خاص باشد، کاربران آفیس را در معرض خطر اجرای یک کد از راه دور در سامانه قرار خواهد داد.
دیگر اصلاحیه مهمی که صورت گرفته است مربوط به یک آسیب‌پذیری انکار سرویس است که در نحوه مدیریت HTTP.sys توسط مایکروسافت قرار داشت. دیگر آسیب‌پذیری مهم، یک نقص زمان اجرای مشتری/کارگزار سامانه‌های زیرین است که در بولتن امنیتی با شناسه‌ی MS۱۶-۰۴۸ اصلاح شده است و در صورتی که مهاجم بتواند به سامانه هدف وارد شده و یک نرم‌افزار خاص را اجرا کند، اجازه می‌دهد تا قابلیت‌های امنیتی دور زده شوند.

علاوه بر این مایکروسافت گفته است که از دیگر به‌روزرسانی های مهم می‌توان به MS۱۶-۰۴۶ اشاره کرد که یک نقص ورودی ثانویه است و به مهاجم اجازه می‌دهد تا بتواند یک کد دلخواه را به عنوان مدیر سامانه اجرا کند. با توجهی که به مشتریان تجاری صورت گرفته است، مایکروسافت یک به‌روزرسانی مهم را منتشر کرده است که نرم‌افزار مجازی سازی Windows Hyper-V را در بولتن امنیتی با شناسه‌ی MS۱۶-۰۴۵ اصلاح می‌کند. بر اساس گفته مایکروسافت این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا یک نرم‌افزار خاص را طراحی کنند تا موجب شود که نرم‌افزار Hyper-V یک کد دلخواه را اجرا کند.
دو آسیب‌پذیری آخر مهم شامل اصلاحیه‌هایی مربوط به Windows OLE (MS۱۶-۰۴۴) و .NET Framework (MS۱۶-۰۴۱) می‌شوند. در مورد نقص Microsoft Windows OLE این آسیب‌پذیری به مهاجم اجازه می‌دهد تا یک نرم‌افزار آلوده را در سامانه هدف بعد از اینکه قربانی را برای کلیک کردن روی برنامه خاص تعبیه شده در رایانامه و یا وب‌گاه‌ فریب داد،‌ اجرا کند. در مورد آسیب‌پذیری .NET Framework در صورتی که قربانی یک برنامه مخرب را اجرا کند، مهاجم می‌تواند دسترسی به سامانه محلی را به دست آورد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.