‫ وصله‌ی دو نقص روز صفرم ويندوز در به‌روزرسانی امنيتی ماه مارس سال 2019 مايکروسافت

#‫مایکروسافت در به‌روزرسانی ماه مارس سال 2019 خود، 64 آسیب‌پذیری وصله کرده است که 17 مورد از آن‌ها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبه‌بندی شده‌اند. وصله‌های ماه مارس مایکروسافت ویندوز، سرویس‌های آفیس و برنامه‌های تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش می‌دهد.
دو مورد از نقص‌هایی که در حملات مورد سوءاستفاده قرار گرفته‌اند، دو آسیب‌پذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبه‌بندی شده‌اند و به مهاجم اجازه می‌‌دهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
اولین آسیب‌پذیری روز صفرم، هفته‌ی گذشته توسط تیم تجزیه و تحلیل تهدیدات گوگل گزارش شد و دارای شناسه‌ی CVE-2019-0808 است و در حملات علیه کاربران 32 بیتی ویندوز 7 مورد سوءاستفاده قرار گرفته است. به گفته‌‌ی گوگل، مهاجمان از این آسیب‌پذیری روز صفرم به همراه یک آسیب‌پذیری روز صفرم کروم برای فرار از جعبه‌شنی مرورگر کروم و اجرای کد دلخواه در سیستم‌های هدف استفاده می‌کنند. نقش CVE-2019-0808 در زنجیره‌ی سوءاستفاده این است که به مهاجمان اجازه می‌دهد کد مخرب خود را با افزایش امتیاز مدیریتی اجرا کنند و آسیب‌پذیری روز صفرم کروم به مهاجمان کمک می‌کند از جعبه‌شنی امنیتی کروم فرار کنند. مایکروسافت در به‌روزرسانی ماه مارس خود، وصله را هم برای سیستم‌های ویندوز 7 و هم سیستم‌های Windows Server 2008 که تحت‌تأثیر این نقص قرارگرفته‌‌اند، منتشر ساخته است. ویندوز 10 تحت‌تأثیر این آسیب‌پذیری قرار نگرفته است. گوگل نیز نقص خود را با انتشار Chrome 72.0.3626.121 وصله کرده است.
آسیب‌پذیری روز صفرم دیگری که در ماه مارس وصله شده است نیز یک آسیب‌پذیری افزایش امتیاز ویندوز 32 بیتی با شناسه‌ی CVE-2019-0797 است و توسط کارشناسان آزمایشگاه کسپرسکی گزارش شده است.
برخلاف CVE-2019-0808، آسیب‌پذیری CVE-2019-0797، ویندوز 10، ویندوز 8.1، Windows Server 2012، Windows Server 2016 و Windows Server 2019 را تحت‌تأثیر قرار می‌دهد. این آسیب‌پذیری افزایش امتیاز زمانی در ویندوز وجود دارد که اجزای ویندوز 32 بیتی نتوانند اشیا را به درستی در حافظه مدیریت کنند.
به گفته‌ی کارشناسان کسپرسکی، نقص‌ CVE-2019-0797 توسط چندین عامل تهدید مختلف از جمله گروه‌های FruityArmor (گروه جاسوس سایبری که اولین بار در سال 2016 مشاهده شد و فعالان، محققان و اشخاص مربوط به سازمان‌های دولتی در تایلند، ایران، الجزایر، یمن، عربستان سعودی و سوئد را هدف قرار می‌دهد) و SandCat APT (توسط آزمایشکاه کسپرسکی در اواخر سال 2018 کشف شد) مورد سوءاستفاده قرار گرفته است.
علاوه بر دو آسیب‌پذیری روز صفرم فوق، مایکروسافت دوباره سه آسیب‌پذیری بزرگ در سرویس‌گیرنده‌ی DHCP مایکروسافت که به مهاجمان راه دور اجازه‌ی غلبه بر ماشین‌های آسیب‌پذیر را می‌دهد (CVE-2019-0697، CVE-2019-0698، CVE-2019-0726)، برطرف ساخته است. سازندگان سیستم‌عامل چندی پیش تعداد زیادی از این نقص‌های امنیتی DHCP را وصله کردند.
مایکروسافت همچنین اشکال Windows Deployment Services (WDS) را که اولین بار سال گذشته برطرف ساخته بود، وصله کرد. این نقص متفاوت از نقص WDS مشابهی است که توسط Check Point گزارش شده است.
توصیه می‌شود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقص‌های وصله‌شده و هم گزینه‌های فیلترسازی تعاملی است، مراجعه کنند تا وصله‌ها و به‌روزرسانی‌ها را تنها برای محصولات مورد علاقه‌ی خود بیابند.


نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

مشخصات خبر

 
تاریخ ایجاد: 26 اسفند 1397

برچسب‌ها

امتیاز

امتیاز شما
تعداد امتیازها: 0