مایکروسافت ۶۸ آسیب‌پذیری را وصله کرد

۲مایکروسافت ۶۸ آسیب‌پذیری را در ویندوز، آفیس، اج، اینترنت اکسپلورر و SQL Server وصله کرده است. ۲ مورد از این آسیب‌پذیری‌ها توسط مهاجمان مورد بهره‌برداری قرار گرفته و ۳ مورد نیز به‌طور عمومی افشاء شده بود.

این وصله‌ها در قالب ۱۴ بولتن امنیتی ارائه شده است. یکی از این بولتن‌ها به ادوبی فلش پلیر تخصیص داده شده که از طریق به‌روزرسانی ویندوز ۱۰ و ویندوز۸.۱ به‌روزرسانی شده است. ۶ مورد از این بولتن‌ها درجه‌ی «جدی» و ۸ مورد درجه‌ی «مهم» دریافت کرده‌اند.

مدیران سامانه باید وصله‌های ویندوز در بولتن MS۱۶-۱۳۵ را در اولویت قرار دهند زیرا این بولتن به آسیب‌پذیری‌های روز-صفرم که توسط مهاجمان گروه Fancy Bear ،APT۲۸ یا Strontium مورد بهره‌برداری قرار گرفته، رسیدگی می‌کند.

آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۶-۷۲۵۵ هفته‌ی گذشته توسط گوگل به‌طور عمومی افشاء شد. این افشای عمومی ۱۰ روز پس از این صورت گرفت که گوگل این آسیب‌پذیری را به خود مایکروسافت اطلاع داده بود. این مسئله باعث ایجاد یک سری درگیری جزئی بین این دو شرکت شده بود.

گوگل در مورد آسیب‌پذیری‌هایی که به‌طور فعال مورد بهره‌برداری قرار می‌گیرند، به شرکت‌ها تنها ۷ روز مهلت می‌دهد تا این آسیب‌پذیری را وصله کنند یا برای کاهش خطرات آن راه‌حل و مشاوره‌نامه منتشر کنند. ولی مایکروسافت با این قوانین گوگل مخالف است و معتقد است افشای یک آسیب‌پذیری با ذکر جزئیات، مشتریان را بیشتر در معرض خطر قرار می‌دهد.

بولتن امنیتی دیگری از ویندوز که باید در اولویت قرار گیرد بولتن MS۱۶-۱۳۲ است. این بولتن درجه‌ی اهمیت «جدی» دریافت کرده و چند آسیب‌پذیری اجرای کد از راه دور را برطرف می‌کند که شامل یک آسیب‌پذیری روز-صفرم نیز هست که در حال حاضر توسط مهاجمان مورد بهره‌بردرای قرار می‌گیرد.

این آسیب‌پذیری در کتابخانه‌ی فونت ویندوز قرار گرفته و با تعبیه‌ی فونت‌های جعلی در وب‌گاه‌ها و اسناد قابل بهره‌برداری است. مایکروسافت در این بولتن اشاره کرده است بهره‌برداری موفق از این آسیب‌پذیری به مهاجم امکان می‌دهد کنترل کامل سامانه‌ی آلوده را در دست گیرد.
۳ آسیب‌پذیری دیگر که در اینترنت اکسپلورر و اج وجود داشتند در بولتن‌های MS۱۶-۱۴۲ و MS۱۶-۱۲۹ پوشش داده شده است. این آسیب‌پذیری‌ها قبل از اینکه وصله‌ برای آن‌ها ارائه شود، به‌طور عمومی افشاء شده بود ولی به گفته‌ی خود مایکروسافت این آسیب‌پذیری‌ها در هیچ حمله‌ای مورد بهره‌برداری قرار نگرفته است.

بولتن مربوط به آفیس MS۱۶-۱۳۳ درجه‌ی مهم دریافت کرده اما چند آسیب‌پذیری اجرای کد از راه دور را پوشش می‌دهد که این آسیب‌پذیری‌ها با اسناد جعلی خاصی قابل بهره‌برداری هستند.
آمل سارویت از شرکت امنیتی Qualys در تحلیل این وصله‌ها گفته است: «بخاطر اینکه استفاده از اسناد آفیس در شرکت‌ها بسیار متداول است، من فکر می‌کنم این بولتن باید درجه‌ی اهمیت «جدی» دریافت می‌کرد.»

مدیران SQL Server مایکروسافت نیز باید توجه ویژه‌ای به بولتن MS۱۶-۱۳۶ داشته باشند که آسیب‌پذیری‌هایی را در RDBMS engine ،MDS API، سرویس تحلیل SQL و عامل SQL Server پوشش می‌دهد.
سارویت گفت: «آسیب‌پذیری‌های SQL Server تقریباً نادر هستند. هرچند که در آن‌ها آسیب‌پذیری اجرای کد از راه دور وجود ندارد، مهاجم می‌تواند امتیازات بالایی را بدست آورده و داده‌ها را ببیند، تغییر داده و حذف کند. همچنین می‌تواند حساب کاربری جدیدی ایجاد کند.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter