ترميم حفره‌های حياتی در ويندوز، Office، IE و ساير محصولات مايكروسافت

ترميم حفره‌های حياتی در ويندوز، Office، IE و ساير محصولات مايكروسافت

تاریخ ایجاد

شماره: IRCNE2012081577
تاريخ: 25/05/91

مايكروسافت روز سه شنبه در گزارش اصلاحيه امنيتي ماهانه خود اعلام كرد كه 26 آسيب پذيري را در محصولات نرم افزاري خود برطرف كرده است كه شامل چندين آسيب پذيري حياتي مي­گردد.
اين حفره هاي امنيتي كه در 5 بولتن حياتي و 4 بولتن مهم مطرح شده اند، محصولات متعددي از جمله ويندوز، IE، Exchange، SQL Server و Office را تحت تاثير قرار مي­دهند. در بدترين سناريوها، سوء استفاده از اين آسيب پذيري­ها مي­تواند كنترل سيستم­هاي تحت تأثير را در اختيار مهاجمان قرار دهد.
نخستين بولتن حياتي كه MS12-060 نام گرفته است، شامل آسيب پذيري­هاي Windows Common Controls است كه بر روي Office، SQL Server و ساير محصولات سرور و ابزارهاي توسعه دهنده تأثير مي­گذارند.
يك مقام رسمي امنيتي مايكروسافت اظهار داشت كه حملات هدفمند محدودي براي سوء استفاده از اين حفره امنيتي وجود داشته است، ولي تا كنون كد اثبات كننده حمله به صورت عمومي توسط اين شركت مشاهده نشده است.
اگر يك كاربر صفحه وبي را مشاهده نمايد كه شامل محتواي دستكاري شده خاص طراحي شده براي سوء استفاده از اين آسيب پذيري باشد، مهاجمان مي­توانند كد خود را از راه دور بر روي سيستم تحت تأثير اجرا نمايند. البته كاربران به مشاهده چنين صفحات وبي ترغيب مي­گردند. اين كد خرابكار همچنين مي­تواند به عنوان پيوست ايميل ارسال گردد، ولي براي شروع حمله، كاربر بايد نخست اين پيوست را باز كند.
محصولات تحت تأثير عبارتند از تمامي نسخه هاي پشتيباني شده Office 2003، Office 2007، Office 2010 (به جز ويرايش­هاي x64)، SQL Server 2000 Analysis Services، SQL Server 2000 (به جز ويرايش­هاي مبتني بر Itanium)، SQL Server 2005 (به جز ويرايش Microsoft SQL Server 2005 Express، اما شامل Microsoft SQL Server 2005 Express با سرويس­هاي پيشرفته مي­گردد)، SQL Server 2008، SQL Server 2008 R2، Commerce Server 2002، Commerce Server 2007، Commerce Server 2009، Commerce Server 2009 R2، Microsoft Host Integration Server 2004 SP 1، Visual FoxPro 8.0، Visual FoxPro 9.0 و Visual Basic 6.0 Runtime.
به گفته يكي از مديران شركت امنيتي nCircle، مايكروسافت در ماه آوريل نيز يك نقص امنيتي Windows Common Control را برطرف كرده بود.
دومين بولتن حياتي كه MS12-052 نام دارد، به مسائلي در IE مربوط مي­گردد كه تحت حمله فعال قرار ندارند. درصورتي­كه اين آسيب پذيري­ها مورد سوء استفاده قرار گيرند، هكر خرابكار مي­تواند كد خود را با حق دسترسي كاربر فعلي بر روي سيستم تحت تأثير اجرا نمايد. در مورد اين آسيب پذيري نيز كاربران در صورتي قرباني حمله مي­شوند كه يك صفحه وب خرابكار را مشاهده نمايند. اين آسيب پذيري براي IE 6، IE 7، IE 8 و IE 9 بر روي كلاينت­هاي ويندوز در رده امنيتي حياتي قرار داده شده است و براي همين نسخه هاي IE بر روي سرورهاي ويندوز، در رده امنيتي متوسط قرار گرفته است.
اين سومين ماه متوالي است كه يك اصلاحيه جديد براي IE عرضه مي­گردد. اين شايد بدان معنا باشد كه مايكروسافت قصد دارد با سرعت بيشتري به آسيب پذيري­هاي IE بپردازد و در آينده با تعداد بسيار بيشتري از اصلاحيه هاي IE روبرو خواهيم شد.
سومين بولتن حياتي كه MS12-054 نام دارد، شامل سه حفره امنيتي درWindows Networking Components مرتبط با پروتكل مديريت از راه دور (RAP) و يك حفره مرتبط با Print Spooler مي­گردد. اين آسيب پذيري­ها مي­توانند به هكرهاي خرابكار اجازه دهند كه حملات انكار سرويس را راه اندازي نمايند و كد خود را از راه دور بر روي سيستم تحت تأثير اجرا كنند. مايكروسافت تا كنون گزارشي مبني بر سوء استفاده از اين حفره ها دريافت نكرده است.
اين حفره ها براي تمامي ويرايش­هاي پشتيباني شده ويندوز XP و ويندوز سرور 2003 در رده امنيتي حياتي، براي تمامي ويرايش­هاي پشتيباني شده ويندوز ويستا در رده امنيتي مهم، و براي تمامي ويرايش­هاي پشتيباني شده ويندوز سرور 2008، ويندوز 7 و ويندوز 2008 R2 در رده امنيتي متوسط قرار گرفته اند.
به گفته يك عضو شركت امنيتي nCirlce، اين مسأله اي است كه بيشتر شركت­هاي كوچكي را كه سيستم­هاي كامپيوتري در آن به صورت workgroup پيكربندي شده اند را تحت تأثير قرار مي­دهد. در نتيجه در صورتي كه داراي چنين شركتي هستيد، اين اصلاحيه را هرچه سريع­تر اعمال نماييد.
آسيب پذيري حياتي چهارم يعني MS12-053، پروتكل RPD را تحت تأثير قرار مي­دهد و مي­تواند توسط مهاجماني كه يك توالي از بسته هاي RDP دستكاري شده خاص را به يك سيستم تحت تأثير ارسال مي­كنند، مورد سوء استفاده قرار گيرد. RDP به صورت پيش فرض بر روي هيچ سيستم عامل ويندوزي فعال نيست. اين حفره در مورد تمامي ويرايش­هاي پشتيباني شده ويندوز XP در رده امنيتي حياتي قرار گرفته است.
آسيب پذيري حياتي پنجم يعني MS12-058 به ويژگي WebReady Document Viewing در Exchange Server ارتباط دارد. اين آسيب پذيري مي­تواند منجر به اجراي كد از راه دور بر روي سيستم تحت تأثير گردد. براي اجراي اين حمله، كاربران بايد يك فايل خرابكار را با استفاده از Outlook Web App مشاهده نمايند. اين آسيب پذيري براي تمامي ويرايش­هاي پشتيباني شده Microsoft Exchange Server 2007 و Microsoft Exchange Server 2010 در رده امنيتي حياتي قرار گرفته است.
چهار آسيب پذيري مهم اين سه شنبه اصلاحيه نيز عبارتند از MS12-055 كه با درايورهاي مد هسته ويندوز در ارتباط است و مي­تواند منجر به افزايش حق دسترسي كاربر بدون مجوز گردد؛ MS12-056 كه يك آسيب پذيري در موتورهاي اسكريپت JScript و VBScript بر روي نسخه هاي 64 بيتي ويندوز است و مي­تواند درصورت مشاهده يك وب سايت خرابكار توسط كاربر، منجر به اجراي كد از راه دور گردد؛ MS12-057 كه يك حفره در Office است كه مي­تواند در صورت باز كردن يك فايل خرابكار يا قرار دادن يك فايل گرافيكي CGM در يك فايل Office توسط كاربر، منجر به اجراي كد از راه دور گردد؛ و MS12-059 كه يك آسيب پذيري در Visio است كه اين آسيب پذيري نيز مي­تواند منجر به اجراي كد از راه دور گردد.
به گفته يك مقام ارشد شركت امنيتي Qualys، متخصصان آي تي بايد اولويت بالايي براي اصلاحيه Windows Common Controls در نظر بگيرند كه در حال حاضر توسط مهاجمان هدف قرار گرفته است. همچنين دومين آسيب پذيري مورد توجه نيز بايد MS12-058 باشد كه به آن دسته از مديران آي تي مرتبط است كه مسئول سرورهاي Exchange هستند.

برچسب‌ها