شماره: IRCNE201001580
اولين اصلاحيه مايكروسافت براي سال 2010 بسيار سبك است و تنها يك آسيب پذيري را در شيوه رسيدگي ويندوز به فونت هاي EOT يا Embedded OpenType برطرف مي كند. در اين اصلاحيه كه روز گذشته منتشر شده است در واقع يك حفره امنيتي بسيار مهم را در ويندوز 2000 اصلاح كرده است. اين حفره امنيتي در صورتي كه كاربر يك فونت خرابكار Embedded OpenType را در IE، PowerPoint و يا Word مورد مشاهده قرار دهد، اختيار رايانه قرباني را در دستان مهاجم قرار مي دهد.
بنا بر راهنمايي امنيتي مايكروسافت درجه اهميت آسيب پذيري مذكور براي سيستم عامل هاي ويندوز 7، ويستا، XP، سرور 2003 و سرور 2008 "كم" ارزيابي شده است زيرا سوءاستفاده از آن در سيستم عامل هاي مذكور بسيار مشكل است. البته بايد دقت كرد كه اين آسيب پذيري در اين سيستم عامل ها نيز وجود دارد ولي تنها در ويندوز 2000 بسيار مهم ارزيابي شده است.
در اين بولتن از يك محقق امنيتي گوگل به نام Tavis Ormandy كه آسيب پذيري مذكور را كشف كرده قدرداني شده است. اين آسيب پذيري يك مشكل اجراي كد از راه دور در روشي است كه موتور فونت EOT مايكروسافت از آن براي باز كردن فونت هاي فشرده (decompress) خرابكار استفاده مي كند. در راهنمايي امنيتي مايكروسافت آمده است:
" در صورتي كه كاربر با اختيارات مدير سيستم login كرده باشد، مهاجمي كه به صورت موفقيت آميز از اين آسيب پذيري سوءاستفاده كرده باشد، مي تواند كنترل كامل رايانه قرباني را در دست بگيرد. در اين صورت مهاجم مي تواند برنامه هايي را نصب كند، ببيند، تغيير دهد يا داده هايي را پاك كند؛ حساب كاربري جديد با اختيارات كامل ايجاد كند. كاربراني كه با اختيارات محدود شده login مي كنند كمتر از كاربر مدير سيستم آسيب مي بينند."
جهت دريافت اطلاعات تخصصي در مورد اين نقص امنيتي به Microsoft Security Research & Defense blog مراجعه فرماييد.
مايكروسافت هشدار داده است كه هكرهاي خرابكار مي توانند فونت هاي خرابكار را با استفاده از فايلهايي كه بر روي وب سايت ها قرار دارند و توسط همه نسخه هاي Internet Explorer قابل انتقال هستند، انتشار دهند. هكرها همچنين مي توانند از فايل هاي آفيس براي پنهان سازي فونت هاي خرابكار استفاده كنند و آنها را از طريق ايميل براي قربانيان ارسال كنند. سيستمي كه اصلاحيه را نصب نكرده باشد، با باز كردن فايل هاي آلوده PowerPoint و يا Word آلوده مي شود.
همچنين مايكروسافت ابزار Malicious Software Removal Tool را نيز به روز رساني كرده است تا قادر به شناسايي كرم اينترنتي Win32/Rimecud كه از طريق درايوهاي قابل حمل، Instant Messenger و Peer-to-peer انتشار مي يابد، شود.
به علاوه مايكروسافت Active Template Library bulletin را نيز دوباره منتشر ساخته است تا Embedded CE 6.0 را به ليست محصولات تحت تأثير اضافه كند. اين انتشار مجدد تنها بر توسعه دهندگان نرم افزارهاي كاربردي جهت تلفن همراه تأثير مي گذارد.
مدير عمليات هاي امنيتي شركت nCircle مي گويد، يكي از مهمترين نقص هاي امنيتي كه اين ماه اصلاح نشده است مربوط به آسيب پذيري SMB مي باشد كه از ماه نوامبر گذشته تا به حال اصلاح نشده باقي مانده است.
- 2
