يکشنبه ۲ دی ۱۴۰۳ , 22 Dec 2024
جالب است ۰
شرکت مایکروسافت وصله‌هایی را برای نرم‌افزارهای خود منتشر کرده است که در بین آن‌ها سه آسیب‌پذیری روز صفر هم وجود دارد.
شرکت مایکروسافت وصله‌هایی را برای نرم‌افزارهای خود منتشر کرده است که در بین آن‌ها سه آسیب‌پذیری روز صفر هم وجود دارد.
 
به گزارش افتانا به نقل از اینفوسکیوریتی، مایکروسافت در ماه می فقط برای 38 شناسه آسیب‌پذیری از جمله سه آسیب‌پذیری روز صفر اصلاحاتی را منتشر کرد.
 
مایکروسافت تعداد آسیب‌پذیری‌های کمتری را در این ماه وصله کرده است، اما کارشناسان هشدار دادند که ادمین سیستم‌ها باید به سرعت برای وصله‌های روز صفر حرکت کنند، که دو مورد از آن‌ها به طور فعال مورد سوءاستفاده قرار می‌گیرند.
 
اولین مورد CVE-2023-29336 است؛ یک آسیب‌پذیری حیاتی در Win32k که به سیستم مهاجم امتیازاتی می‌دهد و به آن‌ها اجازه می‌دهد تا حقوق دسترسی را افزایش دهند. اگرچه یک مهاجم ابتدا باید دارای امتیازات اولیه در یک سیستم باشد، این کار به راحتی از طریق حمله فیشینگ یا جمع‌آوری اعتبار انجام می‌شود.
 
مایک والترز، معاون تحقیقات آسیب‌پذیری و تهدید در Action1 توضیح داد: این آسیب‌پذیری یک بردار حمله محلی دارد، یعنی مهاجم نیاز به دسترسی به سیستم هدف دارد. پیچیدگی حمله کم است و به حداقل امتیازات و بدون تعامل کاربر نیاز دارد. در حال حاضر، هیچ راه‌حل یا روش جایگزینی در دسترس نیست که نصب به‌روزرسانی‌ها را به مؤثرترین راه برای کاهش خطر و تضمین امنیت سیستم‌های شما تبدیل می‌کند.
 
دومین آسیب‌پذیری که به طور فعال مورد سوء استفاده قرار می‌گیرد، CVE-2023-24932 است که یک باگ دور زدن ویژگی امنیتی بوت ایمن با پیچیدگی کم که همچنین نیازی به تعامل کاربر ندارد.
 
والترز گفت که یک مهاجم برای سوءاستفاده از آسیب‌پذیری با امتیاز 6.7 در سیستم CVSS به دسترسی فیزیکی یا مدیریتی به یک سیستم هدف نیاز دارد.
 
او توضیح داد: استفاده موفقیت‌آمیز از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا بوت امن را دور بزند و در نتیجه، بارگذاری درایورهای مخرب یا بدافزارها را بدون احراز هویت مورد اعتماد مایکروسافت در هنگام راه‌اندازی ویندوز ممکن می‌سازد. برای رفع این آسیب‌پذیری، یک به‌روزرسانی امنیتی منتشر شده است که Windows Boot Manager را به‌روزرسانی می‌کند. با این حال، ذکر این نکته ضروری است که این به‌روزرسانی به طور پیش فرض فعال نیست.
 
آخرین آسیب‌پذیری روز صفر وصله‌شده این ماه، CVE-2023-29325 است که یک اشکال حیاتی اجرای کد از راه دور در ویندوز OLE محسوب می‌شود. یک اثبات مفهوم برای باگ موجود است یعنی حملات دور از دسترس نخواهد بود.
 
یوآو یلین، محقق ارشد در Silverfort توضیح داد: با این آسیب‌پذیری، نگاه کردن به یک ایمیل مخرب با دقت ساخته شده در پنجره پیش‌نمایش Outlook برای فعال کردن اجرای کد از راه دور و به‌طور بالقوه به خطر انداختن رایانه گیرنده کافی است. در این مرحله، ما معتقدیم که کاربران Outlook بردار اصلی حمله خواهند بود، اگرچه پتانسیل استفاده از آن در سایر برنامه‌های آفیس را نیز دارد. توصیه می‌کنیم مطمئن شوید که ماشین‌های ویندوز و نرم‌افزار آفیس مشتری کاملاً به‌روز هستند و راه‌حل ارائه شده توسط مایکروسافت را در حین استقرار وصله دنبال کنید.
 
منبع: InfoSecurity
 
کد مطلب : 20783
https://aftana.ir/vdcjtae8.uqeyozsffu.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی