سوءاستفاده گسترده‌ مهاجمان از آسیب‌پذیری‌های مایکروسافت

زنجیره‌ای از ‫آسیب‌پذیری‌های بحرانی در محصولات ‫مایکروسافت وجود دارد که به مهاجم این امکان را می‌دهد تا در سیستم قربانی کد دلخواه خود را اجرا کند.

به گزارش ایسنا، زنجیره‌ای از ‫آسیب‌پذیری‌های بحرانی در محصولات ‫مایکروسافت وجود دارد که بهره‌برداری موفق از آن‌ها به اجرای کامل حمله ProxyShell Attack می‌انجامد. سوء‌استفاده از آسیب‌پذیری‌ها از راه دور و از طریق سرویس Microsoft client access service که روی پورت پیش‌فرض ۴۴۳ در IIS وجود دارد، صورت می‌گیرد.

بهره‌برداری موفق از این سه آسیب‌پذیری که در جدول زیر آمده، به مهاجم این امکان را می‌دهد تا در سیستم قربانی کد دلخواه خود را اجرا کند. مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به مدیران و مسئولان مربوطه توصیه می‌کند تا نرم‌افزار مورد استفاده خود را با وصله‌های امنیتی منتشرشده برای این آسیب‌پذیری‌ها وصله کنند.

شرکت مایکروسافت همچنین در تاریخ ۱۹ مردادماه اصلاحیه امنیتی آگوست را به منظور وصله ۴۴ مورد ‫آسیب‌پذیری در محصولات خود منتشر کرد. توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود. امکان دریافت به‌روزرسانی برای کاربران ویندوز با استفاده از بخش windows update فراهم است.

آسیب‌پذیری‌های مذکور شامل هفت آسیب‌پذیری بحرانی و ۳۷ مورد آسیب‌پذیری مهم هستند. بهره‌برداری از ۱۳ مورد از این آسیب‌پذیری‌ها منجر به اجرای کد از راه دور، هشت مورد از آن‌ها منجر به افشای اطلاعات، دو مورد منجر به حملات منع سرویس و چهار مورد منجر به حملات Spoofing خواهد شد. در بین وصله‌های ارائه‌شده، سه  مورد آسیب‌پذیری روزصفرم نیز وصله شده است.

یکی دیگر از آسیب‌پذیری‌های مربوط به سرویس Print Spooler ویندوز است که در به‌روزرسانی‌های آینده مایکروسافت رفع خواهد شد.

مهاجم با بهره‌برداری از این آسیب‌پذیری قادر به نصب برنامه‌ها، مشاهده داده‌ها یا تغییر و حذف آن‌ها، ایجاد حساب‌های کاربری با امتیازات بالا و اجرای کد دلخواه با امتیازات SYSTEM خواهد بود. جهت جلوگیری از بهره‌برداری احتمالی، به کاربران توصیه می‌شود سرویس Print Spooler خود را متوقف یا غیرفعال کنند.

انتهای پیام