شرکت مایکروسافت روز سه‌شنبه به‌روزرسانی‌های مربوط به این ماه را منتشر کرد تا ۵۵ آسیب‌پذیری را وصله کند. گفتنی است ۳ مورد از این آسیب‌پذیری‌ها در حملات هدفمند در دنیای واقعی توسط گروه‌های نفوذ و جاسوسی مورد بهره‌برداری قرار می‌گیرند.

۱۵ مورد از آسیب‌پذیری‌هایی که این ماه وصله شده به‌عنوان آسیب‌پذیری‌های حیاتی در نظر گرفته شده‌اند که محصولاتی همچون ویندوز، مایکروسافت آفیس، مرورگر اِج و اینترنت اکسپلورر و ماشین محافظت در برابر بدافزار متعلق به مایکروسافت را که در برخی محصولات ضدبدافزاری مورد استفاده قرار گرفته، تحت تأثیر قرار می‌دهند.

مدیران سامانه‌ها باید اعمال وصله‌ها بر روی برنامه‌ی مایکروسافت آفیس را در اولویت قرار دهند چرا که دو مورد از این آسیب‌پذیری‌ها در این محصول وجود داشته و در طول ۲ ماه گذشته، توسط مهاجمان در دنیای واقعی مورد بهره‌برداری قرار گرفته است. این دو آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۰۲۶۱ و CVE-۲۰۱۷-۰۲۶۲ از نحوه‌ی پردازش پرونده‌های تصویری پُست‌اسکریپتِ کپسوله‌سازی‌شده (EPS) ناشی می‌شود که می‌تواند بر روی دستگاه آسیب‌پذیر، منجر به اجرای کد از راه دور شود.

براساس گزارش شرکت امنیتی فایرآی، آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۰۲۶۱ توسط یک گروه نفوذ ناشناس با انگیزه‌های مالی تا اواخر ماه مارس مورد بهره‌برداری قرار می‌گرفت. گروه جاسوسی تورلا نیز یکی دیگر از گروه‌هایی بود که از این آسیب‌پذیری در راستای اهداف مخرب خود استفاده می‌کرد.

آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۰۲۶۱ از طریق اسناد ورد که در آن‌ها محتوای EPS مخرب تعبیه شده و از طریق رایانامه توزیع می‌شوند، مورد بهره‌برداری قرار می‌گیرد. در این حملات مهاجمان تلاش می‌کنند بر روی ویندوز از یک آسیب‌پذیریِ ارتقاء امتیاز با شناسه‌ی CVE-۲۰۱۷-۰۰۰۱ نیز بهره‌برداری کنند. گفتنی است این آسیب‌پذیری در تاریخ ۱۴ مارس توسط مایکروسافت وصله شده است.

در ماه آوریل نیز محققان امنیتی از شرکت‌های فایرآی و ای‌سِت، یک پویش سایبری متفاوت را کشف کردند که از یک آسیب‌پذیریِ دیگر با شناسه‌ی CVE-۲۰۱۷-۰۲۶۲ بهره‌برداری می‌کرد. این آسیب‌پذیری نیز مربوط به مایکروسافت آفیس بوده و به EPS مرتبط است. گفته می‌شد یک گروه نفوذ منتسب به کشور روسیه با نام APT۲۸ از این آسیب‌پذیری در حملات خود بهره‌برداری می‌کرد.

حملات قبلی گروه APT۲۸ نشان داد این گروه به زرادخانه‌ای از بهره‌برداری‌های روز-صفرم دست یافته است. این بهره‌برداری‌ها مروبط به آسیب‌پذیری‌هایی بود که قبلاً افشاء نشده بودند. یکی از این بهره‌برداری‌ها مربوط به یک آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۰۲۶۲ بود که در قالب اسنادی با موضوع انتخاب دونالد ترامپ و حمله‌ی او به سوریه توزیع می‌شد. در زنجیره‌ی این حملات از یک آسیب‌پذیریِ ارتقاء امتیاز در ویندوز با شناسه‌ی CVE-۲۰۱۷-۰۲۶۳ بهره‌برداری می‌شد که مایکروسافت روز سه‌شنبه این آسیب‌پذیری را نیز وصله کرد.

همچنین گفته می‌شود مدیران سامانه‌ها، اعمال به‌روزرسانی‌ها بر روی مرورگرهای اینترنت اکسپلورر و اِج را باید در اولویت قرار دهند. آسیب‌پذیری‌های حیاتی بر روی این مرورگرها کشف شده که بازدید کاربر از یک وب‌گاه مخرب و یا مشاهده‌ی تبلیغات جعلی در وب‌گاه‌ها موجب بهره‌برداری از این آسیب‌پذیری‌ها می‌شود. آسیب‌پذیری که در اینترنت اکسپلورر وصله شده، به‌طور فعال در حملاتی در دنیای واقعی مورد بهره‌برداری قرار می‌گیرد و آسیب‌پذیری هم که در مرورگر اِج وصله شده، قبلاً به‌طور عمومی افشاء شده بود.

اعمال به‌روزرسانی در ویندوز نیز باید در فهرست اولویت‌ها در رده‌های بعدی قرار بگیرد. در به‌روزرسانی‌های این ماه، چندین آسیب‌پذیری اجرای کد از راه دور بر روی پروتکل به‌اشتراک‌گذاری پرونده در سطح شبکه با نام SMB وصله شده است. اگر بر روی نسخه‌های رومیزی و کارگزار ویندوز، SMBv۱ نصب شده باشد، سامانه در معرض نفوذ قرار خواهد داشت.

در نهایت، کاربرانی که از محصولات ضدبدافزاری مایکروسافت استفاده می‌کنند، باید اطمینان حاصل کنند که ماشین محافظت در برابر بدافزار بر روی سامانه‌ی آن‌ها، به نسخه‌ی ۱.۱.۱۳۷۰۴.۰ ارتقاء پیدا کرده است. در نسخه‌های قدیمی این محصول یک آسیب‌پذیریِ بسیار حیاتی وجود دارد و در صورتی که مورد بهره‌برداری قرار بگیرد، می‌تواند کنترل کامل رایانه را در اختیار نفوذگران قرار دهد.

منبع: asis

درباره نماد امن

کانال اخبار فناوری اطلاعات نماد امن

“نماد امن” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

مایکروسافت در به‌روزرسانی‌های امنیتی این ماه ۵۵ آسیب‌پذیری را وصله کرد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *