۲۳ آسیبپذیری، مایکروسافت را مجبور به انتشار اصلاحیه کرد
خبرگزاری تسنیم: به روزرسانیهای امنیتی مایکروسافت به منظور برطرف نمودن ۲۳ آسیبپذیری در IE، ویندوز و آفیس منتشر شد.
به گزارش سرویس فناوری اطلاعات و ارتباطات خبرگزاری تسنیم، تنها بولتن امنیتی مربوط به IE که با عنوان MS13-047 شناخته میشود در رده امنیتی بحرانی قرار دارد؛ این بولتن 19 آسیبپذیری گزارش شده را برطرف مینماید که تمامی نسخههای IE از نسخه 6 تا 10 را تحت تاثیر قرار میدهد و میتواند به مهاجمان اجازه دهد تا از راه دور کد دلخواه را بر روی کامپیوترهای آسیبپذیر اجرا نمایند.
به منظور سوء استفاده یکی از این آسیبپذیریها، مهاجم نیاز دارد تا یک صفحه وب دستکاری شده مخرب را راهاندازی نماید و کاربر را برای مشاهده این صفحه ترغیب کند.
با این حال، در ویندوز سرورهای 2003، 2008،2008R2 و 2012، IE در یک حالت محدود با نام Enhanced Security Configuration اجرا میشود که میتواند اثرات این آسیبپذیری را کاهش دهد.
یکی از آسیبپذیریهایی که کندک، مدیر فناوری در شرکت امنیتی Qualys درباره آن نگران است، آسیبپذیری موجود در مایکروسافت آفیس 2003 و 2011 برای سیستمهای مکینتاش است.
این رخنه اجرای کد از راه دور در بولتن امنیتی MS13-051 برطرف شده است اما همچنان در حملات هدفمند مورد سوء استفاده قرار میگیرد. با این وجود، شرکت مایکروسافت این بولتن امنیتی را در رده امنیتی مهم قرار داده است.
کندک گفت: حتی اگر نسخههای جدید آفیس برای پلت فرم ویندوز تحت تاثیر این آسیبپذیری قرار ندارند اما در حال حاضر آفیس 2003 توسط افراد زیادی استفاده میشود در نتیجه این آسیبپذیری، یک آسیبپذیری جدی است.
بولتن امنیتی MS13-049 نیز در روز سهشنبه منتشر شد و یک آسیبپذیری انکار سرویس را در درایور TCP/IP ویندوز برطرف میکند که تمامی نسخههای ویندزو به جز xp و سرور 2003 را تحت تاثیر قرار میدهد؛ یک مهاجم میتواند که با استفاده از این آسیبپذیری، بستههای دستکاری شده خاص را برای سیستم مورد هدف ارسال نماید به طوری که سیستم دیگر نتواند پاسخی را ارسال نماید.
مدیران شبکه باید توجه ویژهای به این مشکل داشته باشند.
بولتن امنیتی MS13-048، یک آسیبپذیری را در کرنل ویندوز برطرف مینماید که نسخه 32 بیتی ویندوز xp، ویندوز سرور 2003، ویندوز ویستا، ویندوز سرور 2008، ویندوز 7 وویندوز 8 را تحت تاثیر قرار میدهد. به منظور سوء استفاده از این آسیبپذیری، مهاجم نیاز دارد تا برای اجرای یک برنامه کاربردی دستکاری شده خاص به سیستم مورد هدف دسترسی یابد یا باید کاربر محلی را به گونهای فریب دهد که خود کاربر این برنامه را اجرا نماید.
آخرین بولتن امنیتی با نام MS13-050، یک آسیبپذیری را در سرویس Windows Print Spooler برطرف مینماید که به مهاجم اجازه میدهد تا به صورت یک کاربر محلی با دسترسیهای بالا احراز هویت شود. سوء استفاده موفقیتآمیز از این آسیبپذیری ممکن است منجر به اجرای کد از راه دور شود.
شرکت مایکروسافت نیز یک به روزرسانی جداگانه به همراه یک راهنمایی امنیتی برای بهبود مدیریت گواهینامههای دیجیتال در ویندوز منتشر کرده است. این به روزرسانی عملکرد Certificate Trust List را در ویندوز ویستا، ویندزو سرور 2008، ویندوز 7، ویندوز 8، ویندوز سرور 2012 و ویندوز RT بهبود میبخشد.
کندک گفت: شرکت مایکروسافت برای آسیبپذیری که اخیرا توسط مهندس امنیت گوگل، Tavis Ormandy افشاء شده، اصلاحیهای منتشر نکرده است. این آسیبپذیری نمیتواند برای اجرای کد از راه دور مورد سوء استفاده قرار گیرد اما میتواند در یک حمله زنجیرهای و در کنار آسیبپذیریهای دیگر مورد استفاده قرار بگیرد.
کندک اشاره کرد که مایکروسافت اصلاحیهای برای این آسیبپذیری آماده کرده است اما از آنجا که آزمونهای مناسب بر روی آن صورت نگرفته است، این آسیبپذیری را در ماه آینده منتشر خواهد کرد.
انتهای پیام/