۲۳ آسیب‌پذیری، مایکروسافت را مجبور به انتشار اصلاحیه کرد

23 آسیب‌پذیری، مایکروسافت را مجبور به انتشار اصلاحیه کرد

خبرگزاری تسنیم: به روزرسانی‌های امنیتی مایکروسافت به منظور برطرف نمودن ۲۳ آسیب‌پذیری در IE، ویندوز و آفیس منتشر شد.

به گزارش سرویس فناوری اطلاعات و ارتباطات خبرگزاری تسنیم، تنها بولتن امنیتی مربوط به IE که با عنوان MS13-047 شناخته می‌شود در رده امنیتی بحرانی قرار دارد؛ این بولتن 19 آسیب‌پذیری گزارش شده را برطرف می‌نماید که تمامی نسخه‌های IE از نسخه 6 تا 10 را تحت تاثیر قرار می‌دهد و می‌تواند به مهاجمان اجازه دهد تا از راه دور کد دلخواه را بر روی کامپیوترهای آسیب‌پذیر اجرا نمایند.

به منظور سوء استفاده یکی از این آسیب‌پذیری‌ها، مهاجم نیاز دارد تا یک صفحه وب دستکاری شده مخرب را راه‌اندازی نماید و کاربر را برای مشاهده این صفحه ترغیب کند.

با این حال، در ویندوز سرورهای 2003، 2008،2008R2 و 2012، IE در یک حالت محدود با نام Enhanced Security Configuration اجرا می‌شود که می‌تواند اثرات این آسیب‌پذیری را کاهش دهد.

یکی از آسیب‌پذیری‌هایی که کندک، مدیر فناوری در شرکت امنیتی Qualys درباره آن نگران است، آسیب‌پذیری موجود در مایکروسافت آفیس 2003 و 2011 برای سیستم‌های مکینتاش است.

این رخنه اجرای کد از راه دور در بولتن امنیتی MS13-051 برطرف شده است اما هم‌چنان در حملات هدفمند مورد سوء استفاده قرار می‌گیرد. با این وجود، شرکت مایکروسافت این بولتن امنیتی را در رده امنیتی مهم قرار داده است.

کندک گفت: حتی اگر نسخه‌های جدید آفیس برای پلت فرم ویندوز تحت تاثیر این آسیب‌پذیری قرار ندارند اما در حال حاضر آفیس 2003 توسط افراد زیادی استفاده می‌شود در نتیجه این آسیب‌پذیری، یک آسیب‌پذیری جدی است.

بولتن امنیتی MS13-049 نیز در روز سه‌شنبه منتشر شد و یک آسیب‌پذیری انکار سرویس را در درایور TCP/IP ویندوز برطرف می‌کند که تمامی نسخه‌های ویندزو به جز xp و سرور 2003 را تحت تاثیر قرار می‌دهد؛ یک مهاجم می‌تواند که با استفاده از این آسیب‌پذیری، بسته‌های دستکاری شده خاص را برای سیستم مورد هدف ارسال نماید به طوری که سیستم دیگر نتواند پاسخی را ارسال نماید.

مدیران شبکه باید توجه ویژه‌ای به این مشکل داشته باشند.

بولتن امنیتی MS13-048، یک آسیب‌پذیری را در کرنل ویندوز برطرف می‌نماید که نسخه 32 بیتی ویندوز xp، ویندوز سرور 2003، ویندوز ویستا، ویندوز سرور 2008، ویندوز 7 وویندوز 8 را تحت تاثیر قرار می‌دهد. به منظور سوء استفاده از این آسیب‌پذیری، مهاجم نیاز دارد تا برای اجرای یک برنامه کاربردی دستکاری شده خاص به سیستم مورد هدف دسترسی یابد یا باید کاربر محلی را به گونه‌ای فریب دهد که خود کاربر این برنامه را اجرا نماید.

آخرین بولتن امنیتی با نام MS13-050، یک آسیب‌پذیری را در سرویس Windows Print Spooler برطرف می‌نماید که به مهاجم اجازه می‌دهد تا به صورت یک کاربر محلی با دسترسی‌های بالا احراز هویت شود. سوء استفاده موفقیت‌آمیز از این آسیب‌پذیری ممکن است منجر به اجرای کد از راه دور شود.

شرکت مایکروسافت نیز یک به روزرسانی جداگانه به همراه یک راهنمایی امنیتی برای بهبود مدیریت گواهینامه‌های دیجیتال در ویندوز منتشر کرده است. این به روزرسانی عملکرد Certificate Trust List را در ویندوز ویستا، ویندزو سرور 2008، ویندوز 7، ویندوز 8، ویندوز سرور 2012 و ویندوز RT بهبود می‌بخشد.

کندک گفت: شرکت مایکروسافت برای آسیب‌پذیری که اخیرا توسط مهندس امنیت گوگل، Tavis Ormandy افشاء شده، اصلاحیه‌ای منتشر نکرده است. این آسیب‌پذیری نمی‌تواند برای اجرای کد از راه دور مورد سوء استفاده قرار گیرد اما می‌تواند در یک حمله زنجیره‌ای و در کنار آسیب‌پذیری‌های دیگر مورد استفاده قرار بگیرد.

کندک اشاره کرد که مایکروسافت اصلاحیه‌ای برای این آسیب‌پذیری آماده کرده است اما از آن‌جا که آزمون‌های مناسب بر روی آن صورت نگرفته است، این آسیب‌پذیری را در ماه آینده منتشر خواهد کرد.

انتهای پیام/

پربیننده‌ترین اخبار اقتصادی
اخبار روز اقتصادی
آخرین خبرهای روز
فلای تو دی
تبلیغات
همراه اول
رازی
شهر خبر
فونیکس
میهن
طبیعت
پاکسان
گوشتیران
رایتل
مادیران
triboon
بانک ایران زمین
بانک سرمایه
آسیاتک