شماره: IRCNE2011111308
تاريخ: 18/8/90
مايكروسافت يك به روز رساني امنيتي براي ترميم يك حفره بسيار خطرناك و سه حفره كم خطرتر در ويندوز عرضه كرد، ولي اين شركت همچنان در حال كار براي اصلاح نقص مورد استفاده توسط تروجان Duqu است.
اين به روز رساني، چند مساله اجراي كد از راه دور و انكار سرويس را در تمامي نسخه هاي ويندوز پوشش ميدهد و مايكروسافت از كاربران خود خواسته است كه توجه ويژه اي به به روز رساني MS11-083 داشته باشند.
به گزارش بولتن امنيتي سه شنبه اصلاحيه، جديترين به روز رساني اين دوره، MS11-083 است كه آسيب پذيري اصلاح شده در آن، ميتواند به يك مهاجم اجازه دهد كه با ارسال تعداد زيادي بسته UDP خرابكار به يك پورت بسته شده بر روي سيستم هدف، كنترل سيستم قرباني را در اختيار بگيرد. اين به روز رساني يك آسيب پذيري را در پشته TCP/IP در ويندوز 7، ويستا و سرور 2008 برطرف ميكند.
يك محقق شركت Qualys اظهار داشت كه از آنجايي كه اين آسيب پذيري به هيچ نوع تعامل با كاربر يا تاييد هويت نيازمند نيست، تمامي سيستمهاي ويندوز، سيستمهاي كاري، و سرورهايي كه بر روي اينترنت قرار دارند، به راحتي ميتوانند در معرض اين حمله قرار گيرند. نكته مثبت در اينجا اين است كه اجراي اين حمله پيچيده است و مايكروسافت نيز اين آسيب پذيري را از جهت قابليت سوء استفاده، در رده 2 قرار داده است. اين بدان معناست كه كد سوء استفاده كننده از اين آسيب پذيري ناپايدار است، ولي اين آسيب پذيري قابليت ايجاد يك كرم بزرگ را دارد.
مايكروسافت همچنين يك آسيب پذيري را در Windows Mail و Meeting Space ترميم كرده است كه در صورت باز كردن يك فايل موجود بر روي يك دايركتوري شبكه يكسان با يك فايل DLL خرابكار، ميتواند براي ترغيب سيستم به اجراي كد دلخواه از راه دور مورد سوء استفاده قرار گيرد. اين شركت انتظار دارد كه كد سوء استفاده كننده از اين آسيب پذيري را ظرف 30 روز آينده مشاهده نمايد. همچنين يك آسيب پذيري در Active Directory و يك آسيب پذيري در Windows Kernel-Mode Drivers كه ميتوانند در صورت باز كردن يك فايل فونت TrueType خرابكار توسط كاربر، براي يك حمله انكار سرويس مورد استفاده قرار گيرند نيز ترميم شده اند.
- 2