مشاهده اخبار از طریق شبکه های اجتماعیمشاهده
شرکت مایکروسافت، برای ترمیم حدود ۹۰ آسیبپذیری، مجموعه اصلاحیههای امنیتی منتشر کرد که ۹ مورد از آنها «روز-صفر» گزارش شده بود.
به گزارش پایگاه خبری علم و فناوری : مجموعهاصلاحیههای ماه آگوست، انواع مختلفی از آسیبپذیریها را در محصولات مختلف مایکروسافت از جمله موارد زیر ترمیم میکنند:
• Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
• Elevation of Privilege (افزایش سطح دسترسی)
• Information Disclosure (افشای اطلاعات)
• Denial of Service - به اختصار DoS (منع سرویس)
• Security Feature Bypass (دور زدن سازوکارهای امنیتی)
• Spoofing (جعل)
Elevation of Privilege و RCE، بهترتیب با ۳۶ و ۲۸ مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
۹ مورد از آسیبپذیریهای وصلهشده، از نوع "روز-صفر" اعلام شده است. مایکروسافت، آن دسته از آسیبپذیریها را روز-صفر میداند که قبل از عرضه اصلاحیه و بهروزرسانی امنیتی برای آنها، یا مورد سوءاستفاده مهاجمان قرار گرفتهاند یا جزییات آنها بهطور عمومی افشا شده باشد.
از مجموع ۹ آسیبپذیری روز-صفر این ماه مایکروسافت، ۶ مورد زیر، از مدتی پیش توسط مهاجمان اکسپلویت شدهاند:
CVE-۲۰۲۴-۳۸۱۷۸؛ یک ضعف Memory Corruption در Scripting Engine مرورگرهای Edge و Internet Explorer که سوءاستفاده موفق مهاجم از آن، امکان اجرای از راه دور کد را برایش فراهم میکند.
CVE-۲۰۲۴-۳۸۱۹۳؛ ضعفی از نوع Elevation of Privilege در Windows Ancillary Function Driver for WinSock است که اکسپلویت موفق آن، دسترسی مهاجم را تا سطح SYSTEM ارتقا میبخشد.
CVE-۲۰۲۴-۳۸۲۱۳؛ ضعفی است که قابلیت Mark of the Web در سیستمعامل Windows از آن متأثر میشود. بهرهجویی مهاجم از این آسیبپذیری، مهاجم را قادر بیاثر کردن سازوکار امنیتی مذکور میکند.
CVE-۲۰۲۴-۳۸۱۰۶؛ ضعفی از نوع Elevation of Privilege در سیستمعامل Windows که سوءاستفاده از آن، امکان ارتقای دسترسی مهاجم تا سطح SYSTEM را فراهم میکند.
CVE-۲۰۲۴-۳۸۱۰۷؛ دیگر آسیبپذیری Elevation of Privilege ترمیمشده در این ماه است که Power Dependency Coordinator در Windows از آن تأثیر میپذیرد. اکپسلویت موفق این ضعف امنیتی نیز، منجر به ترفیع دسترسی به سطح SYSTEM میشود.
CVE-۲۰۲۴-۳۸۱۸۹؛ ضعفی از نوع RCE در نرمافزار Microsoft Project است. با این حال، سوءاستفاده موفق از آن مستلزم اجرای فایل مخرب توسط قربانی بر روی سیستمی است که در آن قابلیت Block macros from running in Office files from the Internet غیرفعال بوده و تنظیمات VBA Macro Notification Settings نیز در حالت هشداردهی مناسب قرار ندارد.
همچنین، جزییات سه ضعف امنیتی روز-صفر زیر از مدتی پیش بهصورت عمومی افشا شده است:
CVE-۲۰۲۴-۳۸۱۹۹؛ ضعفی از نوع RCE است که سرویس Windows Line Printer Daemon از آن متأثر میشود. مهاجم بدون نیاز به اصالتسنجی میتواند با ارسال یک فرمان دستکاریشده چاپ به سرویس آسیبپذیر بهاشتراکگذاشتهشده در سطح شبکه، اقدام به اجرای کد دلخواه بر روی سیستمعامل کند.
CVE-۲۰۲۴-۲۱۳۰۲؛ ضعفی از نوع Elevation of Privilege در Windows Secure Kernel Mode است که اکسپلویت موفق آن مهاجم را قادر به نصب بهروزرسانی مخرب میکند.
CVE-۲۰۲۴-۳۸۲۰۰؛ ضعفی از نوع Spoofing در نرمافزار Microsoft Office است. باز کردن یک فایل مخرب حاوی اکسپلویت این آسیبپذیری، امکان سرقت هشهای NTLM را برای مهاجم ممکن میکند.
1403/03/22 12:05
1403/03/22 11:56
1403/03/22 11:46
1403/03/22 11:37
1403/03/22 11:34
1403/03/22 10:14
1403/03/22 09:34
1403/03/22 09:32
1403/03/22 08:53