مایکروسافت حفره‌های حیاتی را در اینترنت اکسپلورر و مرورگر Edge وصله کرده است!

مایکروسافت به‌عنوان بخشی از روند به‌روزرسانی امنیتی ماهانه خود، روز سه‌شنبه به انتشار ۱۱ خبرنامه امنیتی پرداخت تا چندین آسیب‌پذیری را در اینترنت اکسپلورر، Edge، آفیس، Jscript و VBScript و .Net Framework وصله کند.

خبرنامه امنیتی مایکروسافت با عنوان MS۱۶-۰۸۴ پانزده حفره را در اینترنت اکسپلورر برطرف می‌کند که بیشتر آن‌ها حیاتی هستند و احتمال زیادی دارد که در دنیای واقعی از آن‌ها بهره‌برداری شود. این غول فناوری چندین آسیب‌پذیری خرابی حافظه را در این نرم‌افزار به همراه یک حفره‌ی دور زدن امنیت IE، مشکلات افشای اطلاعات و آسیب‌پذیری‌های مربوط به کلاه‌برداری در مرورگر را برطرف کرده است.

مجموعه به‌روزرسانی‌های بعدی مایکروسافت خبرنامه‌ی MS۱۶-۰۸۵ نام دارد که ۱۳ حفره‌ی امنیتی را در مرورگر Edge فهرست کرده است که آن‌ها نیز به‌عنوان حفره‌های حیاتی رتبه‌بندی شده‌اند و اکثر این حفره‌ها نیز ممکن است در دنیای واقعی مورد بهره‌برداری قرار گیرند. اکثر این حفره‌ها شامل حفره‌های خرابی حافظه‌ی موتور اسکریپتینگ بودند ولی در کنار آن‌ها همچنین مایکروسافت مشکلات مربوط به افشای اطلاعات و آسیب‌پذیری‌های فریب مرورگر را نیز وصله کرده است.

شدیدترین آسیب‌پذیری‌ها در مرورگرهای اینترنت اکسپلورر و Edge می‌توانستند به مهاجم اجازه دهند تا درصورتی‌که کاربر از یک صفحه‌ی اینترنتی که به‌صورت خاصی طراحی‌شده بازدید کند؛ کدی را از راه دور روی سامانه‌ی وی اجرا کنند. درصورتی‌که این بهره‌برداری با موفقیت صورت گیرد، مهاجم می‌تواند به همان اجازه‌های کاربری که کاربر حاضر در اختیار دارد، ‌دسترسی داشته باشد و داده‌ها را ببیند، تغییر دهد و حذف نماید و حساب‌های کاربری جدید را با دسترسی و مجوزهای کامل ایجاد کند.

امروز مایکروسافت یک حفره‌ی اجرای کد از راه دور CVE-۲۰۱۶-۳۲۳۸ و یک مشکل مربوط به افزایش سطح دسترسی در Windows Print Spooler با شناسه‌ی CVE-۲۰۱۶-۳۲۳۹ را برطرف کرد. همچنین این شرکت یک خبرنامه‌ی جداگانه (MS۱۶-۹۸۶) برای آسیب‌پذیری خرابی حافظه موتور اسکریپتینگ در Jscript و VBScript منتشر کرد که به‌عنوان CVE-۲۰۱۶-۳۲۰۴ نام‌گذاری شده و بر مرورگر اینترنت اکسپلورر تأثیر می‌گذارد.

با انتشار خبرنامه‌ی MS۱۶-۰۸۸ روز سه‌شنبه هفت آسیب‌پذیری نیز در نرم‌افزار مایکروسافت آفیس وصله شده است. یکی از این آسیب‌پذیری‌ها حفره‌ی اجرای کد از راه دور CVE-۲۰۱۶-۳۲۷۹ است که می‌تواند هنگامی‌که کاربر یک پرونده‌ با دست‌کاری خاص باز می‌کند مورد بهره‌برداری قرار گیرد؛ درحالی‌که سایر ۶ حفره از نوع حفره‌های خرابی حافظه هستند و از یکی از آن‌ها (CVE-۲۰۱۶-۳۲۸۱) به‌احتمال‌ زیاد بهره‌برداری می‌شود.

همچنین دور جدید به‌روزرسانی‌ها، به برطرف کردن حفره‌های افشای اطلاعات در هسته‌ی امن ویندوز، .Net Framework و راه‌انداز‌های هسته‌ی ویندوز، پنج حفره‌ی افزایش سطح دسترسی در راه‌اندازهای Windows Kernel-Mose، دور زدن قابلیت‌های امنیتی در بوت امن و Windows File System و حفره‌ی افشای اطلاعات در Windows Kernel می‌پردازند.

بابی کوزما که یک مهندس سامانه در شرکت Core Security است به SecurityWeek می‌گوید: «یک وصله‌ی خوب و مناسب در میان این وصله‌های منتشر شده وجود دارد که کمی متفاوت‌تر از آنچه این اواخر شاهد آن بوده‌ایم بوده است».

کوزما در ادامه این‌گونه نظر داده است:‌

«MS۱۶-۰۸۷ مدت‌های زیادی است که ما شاهد اجرای کد از راه دور در print spooler در همه‌جا هستیم. اعتبارسنجی راه‌اندازهای چاپگر انجام نمی‌شود و بنابراین مهاجم نیاز دارد تا در وضعیتی قرار گیرد که کاربران را مجبور کند تا راه‌انداز‌هایی را نصب کند و کاربران برای انجام این کار نیاز به تأیید مجوزهایی دارند.

MS۱۶-۰۸۹ آسیب‌پذیری افشای اطلاعات در مدیریت حافظه. یک مهاجم با سطح دسترسی محلی قادر خواهد بود تا همه‌چیز را از حافظه بخواند بدون اینکه هیچ اجازه‌ای در این رابطه داشته باشد که به او اجازه می‌دهد تا در کنار استفاده از سایر آسیب‌پذیری‌های سامانه موجب به خطر افتادن دستگاه شود.

MS۱۶-۰۹۰ یک حمله‌ی افزایش سطح دسترسی که هم شامل هسته و هم شامل زیرسامانه‌های GDI می‌شود.

MS۱۶-۰۹۲ که بر عملکرد نرم‌افزار لیست سفید در ویندوز ۸.۱ و جدیدتر از آن تأثیر می‌گذارد. من شک دارم که ما در آینده چیزی شبیه به این مورد را مشاهده کنیم چرا که هم محققان و هم مهاجمان تلاش دارند تا راه‌هایی را برای دور زدن این فناوری پیدا کنند.

MS۱۶-۰۹۴ بوت امن خیلی هم امن نیست و من می‌ترسم ‌که برنامه‌های سیاست‌گذاری و مدیریت خطاها زمانی حفاظت‌های حیاتی آن را دور بزنند».

مهاجمی که قادر به غیرفعال کردن بررسی‌های یکپارچگی است اولین مرحله را در ایجاد مشکلات تشخیص بدافزار برداشته است و حذف آن‌ها را مشکل می‌کند. او می‌تواند به‌صورت بالقوه رمزنگاری BitLocker را غیرفعال کند. چنین آسیب‌پذیری‌هایی بهترین ابزار برای جاسوسی علیه مردم هستند.

همچنین مایکروسافت در به‌روزرسانی‌های ماهانه خود یک خبرنامه MS۱۶-۰۹۳ را نیز گنجانده است که در آن جزییاتی در مورد وصله‌هایی که ادوبی قبل از آن برای Falsh Player runtime ارائه کرده و بر کاربران ویندوز و مک و لینوکس و کروم تأثیر می‌گذارد، منتشر کرده است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap