آسیبپذیریهای مهم ویندوز ترمیم شد
بیش از ۹۰ آسیبپذیری از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد.
به گزارش ایسنا، بیش از ۹۰ آسیبپذیری در ویندوز و دیگر محصولات مختلف شرکت مایکروسافت، ترمیم شد. درجه اهمیت ۹ مورد از آسیبپذیریهای ترمیمشده در نخستین ماه میلادی ۲۰۲۲ “حیاتی” (Critical) و دیگر موارد، “مهم” (Important) اعلام شده است. این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها از قبیل اجرای کد از راه دور، ترفیع امتیازی، افشای اطلاعات، جعل، منع سرویس و عبور را در محصولات مختلف مایکروسافت ترمیم میکنند.
شش مورد از آسیبپذیریهای ترمیمشده این ماه، از نوع “روز-صفر” هستند، اگر چه موردی در خصوص کد مخرب (اکسپلویت) آنها گزارش نشده است. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز – صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده اما جزئیات آنها به طور عمومی منتشر شده است و یا مهاجمان در مواقعی از آنها سوءاستفاده کردهاند.
درواقع آسیبپذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. یکی از ملاکهای حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی میشوند. اغلب آسیبپذیریهای روز صفر توسط گروههای هکر تحت حمایت دولتها یا گروههای تروریستی بزرگ کشف میشوند و مورد سوءاستفاده قرار میگیرند.
اما کارشناسان مرکز مدیریت راهبردی افتا، از راهبران امنیتی سیستمهای ویندوز میخواهند که توجه ویژهای به ضعف امنیتی با شناسه CVE-2022-21907 داشته باشند، این ضعف امنیتی دارای درجه اهمیت “حیاتی” بوده و مهاجمان بدون احراز هویت میتوانند بستههای دستکاریشده را با استفاده از HTTP Protocol Stack (http.sys) به سرور موردنظر برای پردازش بستهها ارسال کنند. از آنجا که شرکت مایکروسافت اعلام کرده این آسیبپذیری دارای قابلیتهای کرم (Wormable Capabilities) است، ضروری است تا راهبران امنیتی با اولویت خاص سرورهای آسیبپذیر را وصله کنند.
از طریق یکی از آسیبپذیریهایی که حیاتی اعلام شده، مهاجمی که در شبکه نفوذ کرده است، میتواند از آن برای توسعه آلودگی در شبکه (Lateral Movement) و ماندگاری در شبکه یک سازمان سوءاستفاده کند. باتوجهبه اینکه نمونه اثباتگر برخی از ضعفهای امنیتی ماه جاری میلادی، منتشر شده است، توصیه میشود کاربران دراسرعوقت بهروزرسانی وصلهها را انجام دهند.
متأسفانه، تاکنون برای Office 2019 و همچنین Microsoft Office LTSC2021 هر دو در Mac وصلهای ارائه نشده است ولی این احتمال وجود دارد که مایکروسافت این وصلهها را به زودی در دسترس قرار دهد. فهرست کامل مجموعه اصلاحیههای ژانویه ۲۰۲۲ مایکروسافت، به همراه اطلاعات و توضیحات فنی و تخصصی در باره این ۹۰ آسیبپذیری ویندوز و دیگر محصولات شرکت مایکروسافت، در پایگاه اینترنتی مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) منتشر شده است.
به گزارش ایسنا، کمتوجهی کاربران در بهروزرسانی آنتیویروس و مرورگر، باعث آلوده شدن سیستمها به بدافزارها میشود که از بین رفتن اطلاعات ذخیرهشده را در پی دارد. قربانیان فضای مجازی با بیتوجهی از طریق باز کردن پیوست ایمیلهای اسپم یا لینکهای درون آنها، باز کردن فایلهای دانلود شده آلوده از سایتهای نامعتبر یا کلیک روی لینکهای مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستمها؛ به خصوص سیستمهایی که آسیبپذیری آنها وصله نشده است، مورد سوءاستفاده قرار میگیرند.
انتهای پیام
ارسال دیدگاه
مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : ۰