ارتباطات و فناوري اطلاعات

ترمیم ۱۲۳ آسیب پذیری حیاتی و مهم سیستم عامل ویندوز

شرکت مایکروسافت با انتشاراصلاحیه‌های امنیتی ماهانه خود، از همه کاربران خواسته است تا این اصلاحات را در سیستم عامل Windows و برخی دیگر از سرویس‌ها و نرم‌افزارهای مایکروسافت اعمال ک روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، درجه حساسیت ۱۸ مورد از آسیب‌پذیری‌های ترمیم شده، ”حیاتی“ (Critical ) و ۱۰۵ مورد از آنها ”مهم“(Important) اعلام شده است.
تعداد آسیب‌پذیری ترمیم شده توسط مجموعه اصلاحیه‌های این ماه پس از ماه ژوئن ۲۰۲۰ بی‌سابقه است، در آن ماه ۱۲۹ ضعف امنیتی در محصولات مایکروسافت ترمیم شدند.
از نکات قابل توجه در خصوص مجموعه اصلاحیه‌های مایکروسافت، ترمیم یک آسیب‌پذیری {روز-صفر} یا
(Zero-day) با شناسه CVE-2020-1350 در بخش سرویس‌دهنده DNS سیستم عامل Windows است.
بهره‌جویی از این آسیب‌پذیری ، مهاجم را به اجرای کد، به‌صورت از راه دور قادر می‌کند.
نظر به نقش کلیدی سرویس‌دهندگان DNS در سطح شبکه و در اکثر مواقع ارتباط تمامی ایستگاه‌های کاری با آنها، بکارگیری این آسیب‌پذیری در بدافزارهای از نوع کرم (Worm) جدی است.
این آسیب‌پذیری که بر اساس استاندارد CVSS دارای بالاترین شدت حساسیت (۱۰ از ۱۰) است، از باگی در نحوه پیاده‌سازی نقش (Role) سرویس‌دهنده DNS در تمامی نسخ Windows Server – از ۲۰۰۳ تا ۲۰۱۹ – ناشی می‌شود.
اگر چه تا کنون نمونه‌ای از بهره‌جویی مهاجمان از CVE-2020-1350 گزارش نشده ات، اما نصب اصلاحیه آن با اولویت بالا تأکید می‌شود. در صورت عدم امکان اعمال اصلاحیه، مایکروسافت راهکاری نیز برای مقاوم‌سازی موقت این آسیب‌پذیری ارائه کرده که از طریق این لینک قابل دریافت و مطالعه است:
https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/
همچنین سه آسیب‌پذیری “حیاتی” در Edge و VBScript Engine مهاجم را قادر به اجرای کد به‌صورت از راه دور می‌کند.
هدایت کاربر به یک صفحه اینترنتی حاوی کد مخرب از جمله سناریوهای احتمالی در بهره‌جویی از این آسیب‌پذیری است. در صورت موفقیت مهاجم در سوءاستفاده از آسیب‌پذیری مذکور امکان اجرای کد به‌صورت از راه دور بر روی دستگاه قربانی و با سطح دسترسی کاربرِ جاری، فراهم می‌شود.
مهاجم با بهره‌جویی از این آسیب‌پذیری‌های حیاتی، می‌تواند با روش‌هایی همچون تشویق کاربر به دریافت فایل‌های مخرب، به اجرای کد به‌صورت از راه دور بر روی سیستم قربانی، اقدام کند.
شش ضعف امنیتی در محصول Hyper-V، دیگر آسیب‌پذیری‌های”حیاتی” هستند که مهاجم را به اجرای کد بر روی سیستم عامل میزبان از طریق ماشین میهمان قادر می‌کنند.
فهرست کامل ۱۲۳ آسیب‌پذیری‌ ترمیم شده این ماه مایکروسافت در پایگاه اطلاع رسانی مرکز مدیریت راهبردی افتا به آدرس : https://www.afta.gov.ir/portal/home/?news/235046/237266/241479/ موجود است.
کارشناسان معاونت بررسی مرکز افتا از همه کاربران بخصوص سرویس‌دهندگان DNS در سطح شبکه و مسئولان آی تی سازمان‌ها و دستگاه‌های زیرساختی کشور خواسته اند تا اصلاحات اعلام شده مایکروسافت را در سیستم عامل Windows و برخی دیگر از سرویس‌ها و نرم‌افزارهای این شرکت اعمال کنند، تا آسیب پذیری‌های ۱۲۳ گانه ترمیم یابند.

همچنین بخوانید

دکمه بازگشت به بالا