رامونا پردازش نگار

ترمیم بیش از ۶۰ آسیب‌پذیری در محصولات مایکروسافت

دومین سه‌شنبه ژوئن ۲۰۲۲، مقارن با ۲۴ خرداد ۱۴۰۱، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را منتشر کرد. این اصلاحیه‌ها مجموعاً ۶۱ آسیب‌پذیری را در نرم‌افزارها، سرویس‌ها و اجزای زیر ترمیم می‌کنند:

.NET Framework
Azure OMI
Azure Real Time Operating System
Azure Service Fabric Container
Microsoft Endpoint Configuration Manager
Microsoft Office
Microsoft SharePoint
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Microsoft Windows Support Diagnostic Tool (MSDT)
Remote Volume Shadow Copy Service (RVSS)
Role: Windows Hyper-V
SQL Server
Visual Studio
Windows Ancillary Function Driver for WinSock
Windows App Store
Windows Autopilot
Windows Container Isolation FS Filter Driver
Windows Container Manager Service
Windows DCOM Server
Windows Defender
Windows Encrypting File System (EFS)
Windows File History Service
Windows Installer
Windows iSCSI
Windows Kerberos
Windows Kernel
Windows LDAP – Lightweight Directory Access Protocol
Windows Local Security Authority Subsystem Service
Windows Media
Windows Network Address Translation (NAT)
Windows Network File System
Windows PowerShell
Windows SMB

انواع ضعف‌های امنیتی وصله‌شده توسط این اصلاحیه‌های مایکروسافت به‌شرح زیر است:

  • «اجرای از راه دور کد» (RCE)
  • «ترفیع دسترسی» (Elevation of Privilege)
  • «نشت اطلاعات» (Information Disclosure)
  • «منع خدمت‌دهی» (Denial of Service)
  • «جعل» (Spoofing)

یکی از آسیب‌پذیری‌هایی که توسط اصلاحیه‌های ژوئن مایکروسافت ترمیم‌ شده، ضعفی به شناسه CVE-2022-30190، معروف به Follina است که از مدتی قبل توسط گروه‌های مختلف از نفوذگران مورد بهره‌جویی قرار گرفته است. این آسیب‌پذیری روز-صفر، ضعفی از نوع «اجرای از راه دور کد» (RCE) است که Microsoft Diagnostic Tool یا به اختصار MSDT در تمامی نسخ Windows از آن متأثر می‌شود. همان‌طور که پیش‌تر نیز در اینجا اشاره کردیم فراخوانی MSDT از طریق URL توسط نرم‌افزاری همچون Word امکان اجرای از راه دور کد موردنظر مهاجم را با سطح دسترسی آن نرم‌افزار فراهم می‌کند. ۹ خرداد، مایکروسافت اقدام به انتشار این توصیه‌نامه در خصوص CVE-2022-30190 یا همان Follina کرد. این شرکت که تا پیش از سه‌شنبه، اصلاحیه‌ای برای آسیب‌پذیری Follina ارائه نکرده بود در توصیه‌نامه مذکور از کاربران خواسته تا MSDT URL Protocol را غیرفعال کنند. با توجه به بهره‌جویی گسترده مهاجمان از Follina، اعمال فوری اصلاحیه مربوطه به تمامی راهبران توصیه اکید می‌شود.

 

اطلاعات بیشتر

 

جزییات بیشتر در خصوص اصلاحیه‌های مایکروسافت را می‌توانید در لینک زیر مطالعه کنید:

https://msrc.microsoft.com/update-guide/vulnerability

اشتراک در
اطلاع از
0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
مطالب اخیر
LockBit؛ فعال‌ترین باج‌افزار جهان از نگاهی نزدیک
فایل‌های فارسی ناقل اکسپلویت Follina
BlackCat؛ نمونه‌ای از خلاقیت بی‌پایان گردانندگان باج‌افزار
ترمیم بیش از ۶۰ آسیب‌پذیری در محصولات مایکروسافت
ESXi؛ این بار هدف باج‌افزار Black Basta
Symbiote؛ پنهانی‌ترین بدافزار تحت Linux
تکنیکی جدید برای انتشار بدافزار
بهره‌جویی گسترده از آسیب‌پذیری Follina
چالش‌های نیروی انسانی متخصص در حوزه امنیت سایبری
راهکاری موقت برای آسیب‌پذیری روز-صفر CVE-2022-30190
ایران؛ اولین کشور از لحاظ کثرت بدافزارهای موبایلی
خرید VMware توسط Broadcom با قیمت ۶۱ میلیارد دلار
آسیب‌پذیری ضدویروس‌ها؛ نگاهی به واکنش‌ها
41 ضعف امنیتی دیگر در فهرست آسیب‌پذیری‌های در حال بهره‌جویی
آلوده‌سازی به کی‌لاگر از طریق فایل PDF
Eternity؛ مجموعه‌ای از بدافزارهای مخرب
هشدار اضطراری در خصوص آسیب‌پذیری‌های اخیر VMware
SQLPS؛ پروسه‌ای معتبر در تسخیر استخراج‌کنندگان رمزارز
رایج‌ترین خطاها از نگاه 8 آژانس امنیتی
HTML؛ در نقش پیوست ایمیل فیشینگ

دانلود

لطفا برای دریافت لینک دانلود اطلاعات خواسته شده را وارد نمایید
0
علاقمندیم که دیدگاه‌های شما را بدانیم! لطفا نظر دهید.x
()
x
اسکرول به بالا