امروز: دوشنبه، 29 آبان 1396

 مایکروسافت در تاریخ 10 اکتبر مجموعه ای از به روز رسانی های امنیتی را در قالب « October patch Tuesday» منتشر کرد که در مجموع 62 آسیب پذیری در محصولات مربوطه را وصله مینماید، از جمله خرابی روز صفر مایکروسافت آفیس که به شکلی مهار نشدنی مورد سوء استفاده قرار گرفته است.

به روز رسانی امنیتی، شامل وصله هایی برای سیستم عامل های مایکروسافت ویندوز، اینترنت اکسپلورر، Microsoft Edge، اسکایپ، Microsoft Lync و سرور مایکروسافت شیرپوینت نیز میباشد.

این شرکت علاوه بر آسیب پذیری مایکروسافت آفیس، دو آسیب پذیری افشا شده (اما هنوز مورد هدف واقع نشده) را مدیریت نموده است که بر روی سرور مایکروسافت شیرپونت و زیرسیستم ویندوز برای لینوکس تاثیر می گذارد.

همچنین October patch Tuesday، آسیب پذیری مهم DNS ویندوز، که می تواند توسط یک سرور DNS مخرب، به منظور اجرای کد دلخواه در سیستم هدف، مورد سوء استفاده قرار بگیرد را حل نماید. در زیر میتوانید یک توضیح فنی مختصر از همه آسیب پذیری های مهم و حیاتی ذکر شده را بیابید.

آسیب پذیری خرابی حافظه مایکروسافت آفیس (CVE-2017-11826)

این آسیب پذیری، که توسط مایکروسافت با عنوان «مهم» طبقه بندی شده است، به علت مسئله خرابی حافظه ایجاد میشود. این آسیب پذیری بر تمامی نسخه های پشتیبانی شده مایکروسافت آفیس تاثیر می گذارد و در حملات هدفمند، توسط مهاجمان مورد سوء استفاده قرار میگیرد.

مهاجم می تواند این آسیب پذیری را از طریق فرستادن یک پرونده مخصوص مایکروسافت آفیس جعلی به قربانیان و متقاعد نمودن آنها برای باز کردن آن، یا میزبانی یک سایت حاوی فایل های جعلی مخصوص و فریب دادن قربانیان برای بازدید از آن، مورد بهره برداری قرار دهد.

به محض باز شدن فایل، کد مخرب در فایل آفیس با حقوقی مشابه کاربر وارد شده، اجرا می شود. بنابراین، کاربران دارای حداقل امتیاز در سیستم های خود، کمتر ادمین های با حقوق بالاتر، تحت تاثیر قرار میگیرند.

آسیب پذیری مذکور توسط محققان امنیتی شرکت Qihoo 360 Core Security، به  مایکروسافت گزارش داده شد که در ابتدا یک حمله مجازی مهار نشدنی را که حاوی فایل های RTF مخرب بود تشخیص دادند و در تاریخ 28 سپتامبر این آسیب پذیری را مورد استفاده قرار دادند.

آسیب پذیری اجرای از راه دور کد DNSAPI مایکروسافت ویندوز (CVE-2017-11779)

از جمله آسیب پذیری های مهمی که توسط مایکروسافت وصله شد، یک نقص مهم در اجرای از راه دور کد، در سرویس گیرنده DNS ویندوز است که بر روی رایانه های تحت ویندوز 8.1 و ویندوز 10 و ویندوز سرور 2012 تا 2016 تأثیر می گذارد.

آسیب پذیری می تواند توسط یک پاسخ مخرب DNS ایجاد شود، به این طریق که به مهاجم اجازه میدهد تا به اجرای برنامه های دلخواه بر روی نصب های مشتریان ویندوز یا سرور ویندوز در چارچوب برنامه نرم افزاری که درخواست DNS را انجام میدهند، دسترسی یابد.

فریمن، یک محقق امنیتی از شرکت امنیت Bishop Fox، این آسیب پذیری را کشف کرد و نشان داد که چگونه مهاجمی که به یک شبکه عمومی Wi-Fi متصل می شود، می تواند کد های مخرب را بر روی ماشین قربانی اجرا کند، امتیازات را افزایش دهد و کنترل کاملی بر روی کامپیوتر یا سرور هدف داشته باشد.

نیک در ادامه توضیح می دهد که: "این بدان معنی است که اگر مهاجمی سرور DNS شما را کنترل می کند (مثلا از طریق حمله" مردی در میان ") - آنها می توانند به سیستم شما دسترسی داشته باشند".

آسیب پذیری ممانعت از سرویس زیرسیستم ویندوز برای لینوکس (CVE-2017-8703)

این مسئله ممانعت از سرویس (DoS) یکی دیگر از آسیب پذیری قابل توجه است که در زیرسیستم ویندوز برای لینوکس قرار دارد.

این آسیب پذیری که توسط مایکروسافت با عنوان «مهم» طبقه بندی شده است، قبلا افشا شده بود، اما به طور فعال مورد سوء استفاده مهار نشدنی قرار نگرفت.

آسیب پذیری می تواند مهاجم را مجاز به اجرای یک برنامه مخرب برای تاثیر بر یک شی در حافظه کند که در نهایت به برنامه اجازه می دهد که سیستم هدف را خراب نماید.

 

آسیب پذیری مایکروسافت آفیس شیرپوینت (CVE-2017-11777) XSS

یکی دیگر از آسیب پذیری های که قبلا افشا شده است اما هنوز تحت حمله نیست، یک خطای تزریق اسکریپت از طریق وبگاه (XSS) در سرور مایکروسافت شیرپوینت است که SharePoint Enterprise Server 2013 Service Pack 1 و SharePoint Enterprise Server 2016 را تحت تاثیر قرار میدهد.

این آسیب پذیری نیز توسط مایکروسافت با عنوان «مهم» طبقه بندی شده است، می تواند با ارسال یک درخواست جعلی به یک سرور تحت تاثیر شیرپوینت مورد سوء استفاده قرار گیرد.

سوء استفاده موفق از این آسیب پذیری می تواند مهاجم را مجاز به انجام حملات تزریق اسکریپت به سیستم های تحت تاثیر نماید و اسکریپت های مخرب را در یک چارچوب امنیتی از کاربر فعلی اجرا کند.

علاوه بر این، این شرکت در مجموع 19 آسیب پذیری در موتور اسکریپت در Edge و Internet Explorer را وصله کرده است که می توانند به صفحات وب اجازه دهند تا با مجوز های کاربران وارد شده از طریق نقص های خرابی حافظه، به اجرای کد های از راه دور دست یابد.

تنها باز کردن یک صفحه وب به طور بالقوه می تواند شما را با اجرای نرم افزارهای مخرب، نرم افزارهای جاسوسی، بدافزار و دیگر نرم افزارهای نامطلوب در رایانه آسیب پذیر در معرض خطر قرار دهد.

RCE های بیشتر و سایر آسیب پذیری ها

ردموند همچنین دو آسیب پذیری را در کتابخانه فونت Windows وصله نمود که می توانست به صفحه وب یا سند اجازه دهد که کد های مخرب را بر روی یک ماشین آسیب پذیر اجرا کند و آن را ترغیب به باز کردن یک فایل با یک فونت جاسازی شده جعلی خاص و یا بازدید از وب سایت میزبانی فایل مخرب نماید.

به روز رسانی همچنین شامل رفع اشکال هایی در ویندوز TRIE (CVE-2017-11769) است که به فایل های DLL اجازه دستیابی به اجرای کد از راه دور را میدهد.

مسائل دیگر که در این ماه رفع شده اند، عبارتند از: دو خرابی اجرای کد از راه دور در Windows Shell و یک اشکال اجرای کد از راه دور در قسمت جستجوی ویندوز.

Adobe Flash به طرز شگفت انگیزی، شامل هیچ وصله امنیتی نمی شود. در همین حال، Adobe،  October's Patch Tuesday را به طور کامل نادیده گرفت.

به شدت توصیه می شود که  کاربران در اسرع وقت درخواست وصله های امنیتی اکتبر را اعمال کنند تا هکرها و مجرمان سایبری را از تسلط بر رایانه های خود باز دارند.

برای نصب به روز رسانی های امنیتی، به صورت زیر عمل کنید

Settings → Update & security → Windows Update → Check for updates

و یا می توانید به روز رسانی را به صورت دستی نصب کنید.

منبع خبر: thehackernews.com