شماره: IRCNE2012081577
تاريخ: 25/05/91
مايكروسافت روز سه شنبه در گزارش اصلاحيه امنيتي ماهانه خود اعلام كرد كه 26 آسيب پذيري را در محصولات نرم افزاري خود برطرف كرده است كه شامل چندين آسيب پذيري حياتي ميگردد.
اين حفره هاي امنيتي كه در 5 بولتن حياتي و 4 بولتن مهم مطرح شده اند، محصولات متعددي از جمله ويندوز، IE، Exchange، SQL Server و Office را تحت تاثير قرار ميدهند. در بدترين سناريوها، سوء استفاده از اين آسيب پذيريها ميتواند كنترل سيستمهاي تحت تأثير را در اختيار مهاجمان قرار دهد.
نخستين بولتن حياتي كه MS12-060 نام گرفته است، شامل آسيب پذيريهاي Windows Common Controls است كه بر روي Office، SQL Server و ساير محصولات سرور و ابزارهاي توسعه دهنده تأثير ميگذارند.
يك مقام رسمي امنيتي مايكروسافت اظهار داشت كه حملات هدفمند محدودي براي سوء استفاده از اين حفره امنيتي وجود داشته است، ولي تا كنون كد اثبات كننده حمله به صورت عمومي توسط اين شركت مشاهده نشده است.
اگر يك كاربر صفحه وبي را مشاهده نمايد كه شامل محتواي دستكاري شده خاص طراحي شده براي سوء استفاده از اين آسيب پذيري باشد، مهاجمان ميتوانند كد خود را از راه دور بر روي سيستم تحت تأثير اجرا نمايند. البته كاربران به مشاهده چنين صفحات وبي ترغيب ميگردند. اين كد خرابكار همچنين ميتواند به عنوان پيوست ايميل ارسال گردد، ولي براي شروع حمله، كاربر بايد نخست اين پيوست را باز كند.
محصولات تحت تأثير عبارتند از تمامي نسخه هاي پشتيباني شده Office 2003، Office 2007، Office 2010 (به جز ويرايشهاي x64)، SQL Server 2000 Analysis Services، SQL Server 2000 (به جز ويرايشهاي مبتني بر Itanium)، SQL Server 2005 (به جز ويرايش Microsoft SQL Server 2005 Express، اما شامل Microsoft SQL Server 2005 Express با سرويسهاي پيشرفته ميگردد)، SQL Server 2008، SQL Server 2008 R2، Commerce Server 2002، Commerce Server 2007، Commerce Server 2009، Commerce Server 2009 R2، Microsoft Host Integration Server 2004 SP 1، Visual FoxPro 8.0، Visual FoxPro 9.0 و Visual Basic 6.0 Runtime.
به گفته يكي از مديران شركت امنيتي nCircle، مايكروسافت در ماه آوريل نيز يك نقص امنيتي Windows Common Control را برطرف كرده بود.
دومين بولتن حياتي كه MS12-052 نام دارد، به مسائلي در IE مربوط ميگردد كه تحت حمله فعال قرار ندارند. درصورتيكه اين آسيب پذيريها مورد سوء استفاده قرار گيرند، هكر خرابكار ميتواند كد خود را با حق دسترسي كاربر فعلي بر روي سيستم تحت تأثير اجرا نمايد. در مورد اين آسيب پذيري نيز كاربران در صورتي قرباني حمله ميشوند كه يك صفحه وب خرابكار را مشاهده نمايند. اين آسيب پذيري براي IE 6، IE 7، IE 8 و IE 9 بر روي كلاينتهاي ويندوز در رده امنيتي حياتي قرار داده شده است و براي همين نسخه هاي IE بر روي سرورهاي ويندوز، در رده امنيتي متوسط قرار گرفته است.
اين سومين ماه متوالي است كه يك اصلاحيه جديد براي IE عرضه ميگردد. اين شايد بدان معنا باشد كه مايكروسافت قصد دارد با سرعت بيشتري به آسيب پذيريهاي IE بپردازد و در آينده با تعداد بسيار بيشتري از اصلاحيه هاي IE روبرو خواهيم شد.
سومين بولتن حياتي كه MS12-054 نام دارد، شامل سه حفره امنيتي درWindows Networking Components مرتبط با پروتكل مديريت از راه دور (RAP) و يك حفره مرتبط با Print Spooler ميگردد. اين آسيب پذيريها ميتوانند به هكرهاي خرابكار اجازه دهند كه حملات انكار سرويس را راه اندازي نمايند و كد خود را از راه دور بر روي سيستم تحت تأثير اجرا كنند. مايكروسافت تا كنون گزارشي مبني بر سوء استفاده از اين حفره ها دريافت نكرده است.
اين حفره ها براي تمامي ويرايشهاي پشتيباني شده ويندوز XP و ويندوز سرور 2003 در رده امنيتي حياتي، براي تمامي ويرايشهاي پشتيباني شده ويندوز ويستا در رده امنيتي مهم، و براي تمامي ويرايشهاي پشتيباني شده ويندوز سرور 2008، ويندوز 7 و ويندوز 2008 R2 در رده امنيتي متوسط قرار گرفته اند.
به گفته يك عضو شركت امنيتي nCirlce، اين مسأله اي است كه بيشتر شركتهاي كوچكي را كه سيستمهاي كامپيوتري در آن به صورت workgroup پيكربندي شده اند را تحت تأثير قرار ميدهد. در نتيجه در صورتي كه داراي چنين شركتي هستيد، اين اصلاحيه را هرچه سريعتر اعمال نماييد.
آسيب پذيري حياتي چهارم يعني MS12-053، پروتكل RPD را تحت تأثير قرار ميدهد و ميتواند توسط مهاجماني كه يك توالي از بسته هاي RDP دستكاري شده خاص را به يك سيستم تحت تأثير ارسال ميكنند، مورد سوء استفاده قرار گيرد. RDP به صورت پيش فرض بر روي هيچ سيستم عامل ويندوزي فعال نيست. اين حفره در مورد تمامي ويرايشهاي پشتيباني شده ويندوز XP در رده امنيتي حياتي قرار گرفته است.
آسيب پذيري حياتي پنجم يعني MS12-058 به ويژگي WebReady Document Viewing در Exchange Server ارتباط دارد. اين آسيب پذيري ميتواند منجر به اجراي كد از راه دور بر روي سيستم تحت تأثير گردد. براي اجراي اين حمله، كاربران بايد يك فايل خرابكار را با استفاده از Outlook Web App مشاهده نمايند. اين آسيب پذيري براي تمامي ويرايشهاي پشتيباني شده Microsoft Exchange Server 2007 و Microsoft Exchange Server 2010 در رده امنيتي حياتي قرار گرفته است.
چهار آسيب پذيري مهم اين سه شنبه اصلاحيه نيز عبارتند از MS12-055 كه با درايورهاي مد هسته ويندوز در ارتباط است و ميتواند منجر به افزايش حق دسترسي كاربر بدون مجوز گردد؛ MS12-056 كه يك آسيب پذيري در موتورهاي اسكريپت JScript و VBScript بر روي نسخه هاي 64 بيتي ويندوز است و ميتواند درصورت مشاهده يك وب سايت خرابكار توسط كاربر، منجر به اجراي كد از راه دور گردد؛ MS12-057 كه يك حفره در Office است كه ميتواند در صورت باز كردن يك فايل خرابكار يا قرار دادن يك فايل گرافيكي CGM در يك فايل Office توسط كاربر، منجر به اجراي كد از راه دور گردد؛ و MS12-059 كه يك آسيب پذيري در Visio است كه اين آسيب پذيري نيز ميتواند منجر به اجراي كد از راه دور گردد.
به گفته يك مقام ارشد شركت امنيتي Qualys، متخصصان آي تي بايد اولويت بالايي براي اصلاحيه Windows Common Controls در نظر بگيرند كه در حال حاضر توسط مهاجمان هدف قرار گرفته است. همچنين دومين آسيب پذيري مورد توجه نيز بايد MS12-058 باشد كه به آن دسته از مديران آي تي مرتبط است كه مسئول سرورهاي Exchange هستند.
- 3