انتشار به‌روزرسانی‌های ماه دسامبر شرکت مایکروسافت

مایکروسافت در ماه جاری به‌روزرسانی‌هایی منتشر کرد و طی آن ۳۲ آسیب‌پذیری با شناسه‌ی منحصربه‌فرد را وصله کرد، هیچ‌کدام از این اشکالات به صورت عمومی افشاء نشده و مورد بهره‌برداری قرار نگرفته‌اند.

 

در به‌روزرسانی‌های منتشرشده توسط مایکروسافت در ماه دسامبر ۲۰ آسیب‌پذیری بحرانی و ۱۲ آسیب‌پذیری مهم وصله شده‌اند، ۲۴ مورد از این آسیب‌پذیری‌ها در رابطه با اشکالات اجرای کد از راه دور هستند.

 

بیش‌تر آسیب‌پذیری‌هایی که در ماه جاری وصله شده‌اند در مرورگرهای اینترنت اکسپلورر و مایکروسافت اِج یافت می‌شوند، و کارشناسان از شرکت‌ها خواستند تا وصله‌ی این اشکالات را در اولویت قرار دهند.

 

مدیر بخش مدیریت محصولات در شرکت امنیتی Qualys، Gill Langston توضیح داد: «ما توصیه می‌کنیم شرکت‌ها هرچه سریع‌تر وصله‌های منتشرشده توسط مایکروسافت که مربوط به ۱۹ آسیب‌پذیری بحرانی در مرورگرهای اینترنت اکسپلورر و اِج (Edge) مایکروسافت هستند را اِعمال کنند، زیرا احتمال بهره‌برداری از این آسیب‌پذیری‌ها بیشتر است. با این‌که تاکنون هیچ موردی مبنی‌بر سوءاستفاده‌ای از این اشکالات شناسایی نشده است، اما این فرصتی است که می‌توان برای جلوگیری از سوءاستفاده‌های احتمالیِ آینده از آن استفاده کرد.»

 

وی افزود: «یک آسیب‌پذیری سامانه عامل ویندوز با شناسه‌ی CVE-2017-11885 وجود دارد که باید بررسی شود. این آسیب‌پذیری مربوط به اجرای کد از راه دور با استفاده از RPC در سامانه‌هایی است دارای سرویس مسیریابی و دسترسی از راه دور (RRAS) هستند. اطمینان حاصل کنید که سامانه‌هایی که در حال استفاده از RRAS هستند را وصله کرده‌اید و همچنین مطمئن شوید که این سرویس در سامانه‌هایی که نیازی به آن ندارید، غیرفعال باشد، زیرا غیرفعال کردن RRAS از سامانه‌ی شما در برابر این آسیب‌پذیری محافظت می‌کند. به همین دلیل احتمال بهره‌برداری از این آسیب‌پذیری کمتر است، اما پس از وصله‌ی آسیب‌پذیری‌های مربوط به مرورگرها، باید به این آسیب‌پذیری نیز توجه کنید.»

 

در جایی دیگر، مدیر بخش مدیریت محصولات شرکت نرم‌افزاری Ivanti، Chris Goettl به یک آسیب‌پذیریِ RCE موجود در اکسل اشاره کرد.

 

او توضیح داد: «آسیب‌پذیری با شناسه‌ی CVE-2017-11935 به نحوه‌ی مدیریت اشیاءِ مایکروسافت آفیس در حافظه مربوط می‌شود. یک مهاجم می‌تواند یک پرونده‌ی جعلی ایجاد کند تا اقداماتی را در محدوده‌ی کاربر فعلی انجام دهد. این موردی است که با مدیریت مناسب امتیازات می‌توان تاثیر آن‌را در صورت سوءاستفاده کاهش داد.»

 

وی افزود: «این حمله می‌تواند به صورت یک ضمیمه‌ی رایانامه، یا مانند یک محتوای جعلی که در یک وب‌گاه قرار دارد، ظاهر شود و یک کاربر را متقاعد کند که این پرونده‌ی جعلی را باز کند، تا از این آسیب‌پذیری بهره‌برداری کند. هنوز هم نرخ حملات فیشینگ حدود ۳۰ درصد و نرخ کلیک روی رایانامه‌های فیشینگ ۱۲ درصد است، بنابراین بهره‌برداری از یک آسیب‌پذیری مانند این، که یک کاربر را هدف قرار می‌دهد، برای مهاجم بسیار عالی است.»

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید