در عصر دانایی با دانا خبر      دانایی؛ توانایی است      دانا خبر گزارشگر هر تحول علمی در ایران و جهان      دانایی کلید موفقیت در هزاره سوم      
کد خبر: ۱۲۵۰۴۴۳
تاریخ انتشار: ۱۲ مرداد ۱۳۹۹ - ۰۸:۰۲
شرکت مایکروسافت در اصلاحیه‌های امنیتی ماهانه خود ۱۲۳ آسیب‌پذیری را در سیستم عامل ویندوز و برخی دیگر از سرویس‌ها و نرم‌افزارهایش ترمیم کرد.
به گزارش خبرگزاری دانا به نقل از مرکز راهبردی افتای ریاست جمهوری، درجه حساسیت ۱۸ مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مایکروسافت «حیاتی» (Critical) و ۱۰۵ مورد از آنها «مهم» (Important) اعلام شده است.

تعداد آسیب‌پذیری ترمیم شده توسط مجموعه اصلاحیه‌های این ماه پس از ماه ژوئن ۲۰۲۰ که در جریان آن ۱۲۹ ضعف امنیتی در محصولات مایکروسافت ترمیم شدند، بی‌سابقه است.

از نکات قابل توجه در خصوص مجموعه اصلاحیه‌های مایکروسافت، ترمیم یک آسیب‌پذیری روز-صفر (Zero-day) با شناسه CVE-۲۰۲۰-۱۳۵۰ در بخش سرویس‌دهنده DNS سیستم عامل Windows است.

این آسیب‌پذیری که بر اساس استاندارد CVSS به آن بالاترین شدت حساسیت (۱۰ از ۱۰) تخصیص داده شده از باگی در نحوه پیاده‌سازی نقش (Role) سرویس‌دهنده DNS در تمامی نسخ Windows Server – از ۲۰۰۳ تا ۲۰۱۹ – ناشی می‌شود. سوءاستفاده از این آسیب‌پذیری، مهاجم را قادر به اجرای کد به‌صورت از راه دور می‌کند.

با توجه به نقش کلیدی سرویس‌دهندگان DNS در سطح شبکه و در اکثر مواقع ارتباط تمامی ایستگاه‌های کاری با آنها، به‌کارگیری این آسیب‌پذیری جدی در بدافزارهایی از نوع کرم (Worm) محتمل دانسته شده است.

اگر چه تاکنون نمونه‌ای از سوءاستفاده مهاجمان از CVE-۲۰۲۰-۱۳۵۰ گزارش نشده، اما نصب اصلاحیه آن با اولویت بالا تأکید می‌شود.

در صورت عدم امکان اعمال اصلاحیه، مایکروسافت راهکاری نیز برای مقاوم‌سازی موقت این آسیب‌پذیری ارائه کرده است که از طریق این لینک قابل دریافت و مطالعه است.

همچنین ۳ آسیب‌پذیری حیاتی در نرم افزارهای Edge و VBScript Engine مایکروسافت، مهاجم را قادر به اجرای کد از راه دور می‌کند. هدایت کاربر به یک صفحه اینترنتی حاوی کد مخرب از جمله سناریوهای احتمالی در سوءاستفاده از این آسیب‌پذیری است. در صورت موفقیت مهاجم در سوءاستفاده از آسیب‌پذیری مذکور، امکان اجرای کد به‌صورت از راه دور روی دستگاه قربانی با سطح دسترسی کاربر جاری فراهم می‌شود.

مهاجم با بهره‌جویی از این آسیب‌پذیری‌های حیاتی می‌تواند از طریق روش‌هایی همچون تشویق کاربر به دریافت فایل‌های مخرب دستکاری شده در جریان حملات تحت وب یا فیشینگ اقدام به اجرای کد به‌صورت از راه دور روی سیستم قربانی کند.

۶ ضعف امنیتی در محصول Hyper-V، از دیگر آسیب‌پذیری‌های حیاتی مایکروسافت هستند که مهاجم را قادر به اجرای کد روی سیستم عامل میزبان از طریق ماشین میهمان می‌کنند.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه اصلاحیه‌های مایکروسافت در پرتال مرکز افتا ارائه شده است.

ارسال نظر