رفع حفره های امنیتی حیاتی در ویندوز، OFFICE، IE

Arman 512™

عضو جدید
این حفره های امنیتی كه در ۵ بولتن حیاتی و ۴ بولتن مهم مطرح شده اند، محصولات متعددی از جمله ویندوز، IE، Exchange، SQL Server و Office را تحت تاثیر قرار میدهند. در بدترین سناریوها، سوء استفاده از این آسیب پذیریها میتواند كنترل سیستمهای تحت تأثیر را در اختیار مهاجمان قرار دهد.





مایكروسافت اصلاحیه هایی را برای ترمیم ۲۶ آسیب پذیری امنیتی در محصولات مختلف از جمله SQL Server و Exchange عرضه كرده است.

به گزارش نت گارد از افتانا ، مایكروسافت روز سه شنبه در گزارش اصلاحیه امنیتی ماهانه خود اعلام كرد كه ۲۶ آسیب پذیری را در محصولات نرم افزاری خود برطرف كرده است كه شامل چندین آسیب پذیری حیاتی می­گردد.

این حفره های امنیتی كه در ۵ بولتن حیاتی و ۴ بولتن مهم مطرح شده اند، محصولات متعددی از جمله ویندوز، IE، Exchange، SQL Server و Office را تحت تاثیر قرار میدهند. در بدترین سناریوها، سوء استفاده از این آسیب پذیریها میتواند كنترل سیستمهای تحت تأثیر را در اختیار مهاجمان قرار دهد.

نخستین بولتن حیاتی كه MS۱۲-۰۶۰ نام گرفته است، شامل آسیب پذیریهای Windows Common Controls است كه بر روی Office، SQL Server و سایر محصولات سرور و ابزارهای توسعه دهنده تأثیر میگذارند.
یك مقام رسمی امنیتی مایكروسافت اظهار داشت كه حملات هدفمند محدودی برای سوء استفاده از این حفره امنیتی وجود داشته است، ولی تا كنون كد اثبات كننده حمله به صورت عمومی توسط این شركت مشاهده نشده است.

اگر یك كاربر صفحه وبی را مشاهده نماید كه شامل محتوای دستكاری شده خاص طراحی شده برای سوء استفاده از این آسیب پذیری باشد، مهاجمان میتوانند كد خود را از راه دور بر روی سیستم تحت تأثیر اجرا نمایند. البته كاربران به مشاهده چنین صفحات وبی ترغیب میگردند. این كد خرابكار همچنین میتواند به عنوان پیوست ایمیل ارسال گردد، ولی برای شروع حمله، كاربر باید نخست این پیوست را باز كند.

محصولات تحت تأثیر عبارتند از تمامی نسخه های پشتیبانی شده Office ۲۰۰۳، Office ۲۰۰۷، Office ۲۰۱۰ (به جز ویرایشهای x۶۴)، SQL Server ۲۰۰۰ Analysis Services، SQL Server ۲۰۰۰ (به جز ویرایشهای مبتنی بر Itanium)، SQL Server ۲۰۰۵ (به جز ویرایش Microsoft SQL Server ۲۰۰۵ Express، اما شامل Microsoft SQL Server ۲۰۰۵ Express با سرویسهای پیشرفته میگردد)، SQL Server ۲۰۰۸، SQL Server ۲۰۰۸ R۲، Commerce Server ۲۰۰۲، Commerce Server ۲۰۰۷، Commerce Server ۲۰۰۹، Commerce Server ۲۰۰۹ R۲، Microsoft Host Integration Server ۲۰۰۴ SP ۱، Visual FoxPro ۸.۰، Visual FoxPro ۹.۰ و Visual Basic ۶.۰ Runtime.

به گفته یكی از مدیران شركت امنیتی nCircle، مایكروسافت در ماه آوریل نیز یك نقص امنیتی Windows Common Control را برطرف كرده بود.

دومین بولتن حیاتی كه MS۱۲-۰۵۲ نام دارد، به مسائلی در IE مربوط میگردد كه تحت حمله فعال قرار ندارند. درصورتی­كه این آسیب پذیریها مورد سوء استفاده قرار گیرند، هكر خرابكار میتواند كد خود را با حق دسترسی كاربر فعلی بر روی سیستم تحت تأثیر اجرا نماید. در مورد این آسیب پذیری نیز كاربران در صورتی قربانی حمله میشوند كه یك صفحه وب خرابكار را مشاهده نمایند. این آسیب پذیری برای IE ۶، IE ۷، IE ۸ و IE ۹ بر روی كلاینتهای ویندوز در رده امنیتی حیاتی قرار داده شده است و برای همین نسخه های IE بر روی سرورهای ویندوز، در رده امنیتی متوسط قرار گرفته است.

این سومین ماه متوالی است كه یك اصلاحیه جدید برای IE عرضه میگردد. این شاید بدان معنا باشد كه مایكروسافت قصد دارد با سرعت بیشتری به آسیب پذیریهای IE بپردازد و در آینده با تعداد بسیار بیشتری از اصلاحیه های IE روبرو خواهیم شد.

سومین بولتن حیاتی كه MS۱۲-۰۵۴ نام دارد، شامل سه حفره امنیتی درWindows Networking Components مرتبط با پروتكل مدیریت از راه دور (RAP) و یك حفره مرتبط با Print Spooler میگردد. این آسیب پذیریها میتوانند به هكرهای خرابكار اجازه دهند كه حملات انكار سرویس را راه اندازی نمایند و كد خود را از راه دور بر روی سیستم تحت تأثیر اجرا كنند. مایكروسافت تا كنون گزارشی مبنی بر سوء استفاده از این حفره ها دریافت نكرده است.
این حفره ها برای تمامی ویرایشهای پشتیبانی شده ویندوز XP و ویندوز سرور ۲۰۰۳ در رده امنیتی حیاتی، برای تمامی ویرایشهای پشتیبانی شده ویندوز ویستا در رده امنیتی مهم، و برای تمامی ویرایشهای پشتیبانی شده ویندوز سرور ۲۰۰۸، ویندوز ۷ و ویندوز ۲۰۰۸ R۲ در رده امنیتی متوسط قرار گرفته اند.

به گفته یك عضو شركت امنیتی nCirlce، این مسأله ای است كه بیشتر شركتهای كوچكی را كه سیستمهای كامپیوتری در آن به صورت workgroup پیكربندی شده اند را تحت تأثیر قرار میدهد. در نتیجه در صورتی كه دارای چنین شركتی هستید، این اصلاحیه را هرچه سریعتر اعمال نمایید.

آسیب پذیری حیاتی چهارم یعنی MS۱۲-۰۵۳، پروتكل RPD را تحت تأثیر قرار میدهد و میتواند توسط مهاجمانی كه یك توالی از بسته های RDP دستكاری شده خاص را به یك سیستم تحت تأثیر ارسال میكنند، مورد سوء استفاده قرار گیرد. RDP به صورت پیش فرض بر روی هیچ سیستم عامل ویندوزی فعال نیست. این حفره در مورد تمامی ویرایشهای پشتیبانی شده ویندوز XP در رده امنیتی حیاتی قرار گرفته است.

آسیب پذیری حیاتی پنجم یعنی MS۱۲-۰۵۸ به ویژگی WebReady Document Viewing در Exchange Server ارتباط دارد. این آسیب پذیری میتواند منجر به اجرای كد از راه دور بر روی سیستم تحت تأثیر گردد. برای اجرای این حمله، كاربران باید یك فایل خرابكار را با استفاده از Outlook Web App مشاهده نمایند. این آسیب پذیری برای تمامی ویرایشهای پشتیبانی شده Microsoft Exchange Server ۲۰۰۷ و Microsoft Exchange Server ۲۰۱۰ در رده امنیتی حیاتی قرار گرفته است.

چهار آسیب پذیری مهم این سه شنبه اصلاحیه نیز عبارتند از MS۱۲-۰۵۵ كه با درایورهای مد هسته ویندوز در ارتباط است و میتواند منجر به افزایش حق دسترسی كاربر بدون مجوز گردد؛ MS۱۲-۰۵۶ كه یك آسیب پذیری در موتورهای اسكریپت JScript و VBScript بر روی نسخه های ۶۴ بیتی ویندوز است و میتواند درصورت مشاهده یك وب سایت خرابكار توسط كاربر، منجر به اجرای كد از راه دور گردد؛ MS۱۲-۰۵۷ كه یك حفره در Office است كه میتواند در صورت باز كردن یك فایل خرابكار یا قرار دادن یك فایل گرافیكی CGM در یك فایل Office توسط كاربر، منجر به اجرای كد از راه دور گردد؛ و MS۱۲-۰۵۹ كه یك آسیب پذیری در Visio است كه این آسیب پذیری نیز میتواند منجر به اجرای كد از راه دور گردد.

به گفته یك مقام ارشد شركت امنیتی Qualys، متخصصان آی تی باید اولویت بالایی برای اصلاحیه Windows Common Controls در نظر بگیرند كه در حال حاضر توسط مهاجمان هدف قرار گرفته است. همچنین دومین آسیب پذیری مورد توجه نیز باید MS۱۲-۰۵۸ باشد كه به آن دسته از مدیران آی تی مرتبط است كه مسئول سرورهای Exchange هستند.


منبع: افتانا


 
بالا