اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی اکتبر

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه، 17 مهر ماه، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی اکتبر منتشر کرد. این اصلاحیه‌ها در مجموع، 50 آسیب‌پذیری را در سیستم عامل Windows و بخش‌ها و محصولات زیر ترمیم می‌کنند:

  • AZURE
  • Edge
  • Internet Explorer
  • .NET Core
  • ChakraCore
  • Microsoft Office
  • Hyper-V
  • Exchange Server 2016
  • SharePoint Enterprise
  • SQL Server

درجه اهمیت 12 مورد از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها “حیاتی” (Critical) و 35 مورد از آنها “بااهمیت” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سواستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سواستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت “بااهمیت” برطرف و ترمیم می‌گردند.

تمامی آسیب‌پذیری‌های “حیاتی” این ماه از نوع اجرای کد به‌صورت از راه دور (Remote Code Execution) بوده و بهره‌جویی از هر یک از آنها مهاجم را قادر به اجرای کد مخرب بر روی دستگاه قربانی بدون نیاز به دسترسی فیزیکی و یا دخالت کاربر می‌کند.

یکی از آسیب پذیری‌های ترمیم شده توسط اصلاحیه‌های این ماه، ضعفی روز صفر (Zero-day) با شناسه CVE-2018-8453 در بخش Win32k سیستم عامل Windows است. اگر چه درجه اهمیت آسیب‌پذیری مذکور “بااهمیت” اعلام شده اما با توجه به مورد بهره‌جویی قرار گرفتن آن توسط حداقل یک گروه از مهاجمان سایبری، نصب اصلاحیه با اولویت بالا توصیه می‌شود. مهاجم با سواستفاده از این آسیب‌پذیری قادر به ارتقای دسترسی خود در سطح سیستم و اجرای امور مخرب بر روی دستگاه قربانی خواهد بود.

همچنین مایکروسافت برای چندمین بار اصلاحیه‌ای را برای آسیب‌پذیری CVE-2010-3190 در بخش Foundation Class Library عرضه کرده است. پیش‌تر در سه نوبت در سال‌های 2010، 2011 و 2016 اصلاحیه‌هایی برای ترمیم آن عرضه شده بود؛ با این حال به‌نظر می‌رسد که هیچ کدام از آنها برای اصلاح ضعف مذکور، این بار در Exchange Server کفایت نمی‌کرده‌اند و به همین خاطر مایکروسافت اقدام به عرضه نسخه جدیدی از آن کرده است. سواستفاده از این آسیب‌پذیری، مهاجم را قادر خواهد ساخت تا کنترل کامل دستگاه را در اختیار بگیرد.

از دیگر نکات برجسته در خصوص اصلاحیه‌های این ماه، ترمیم شدن یک ضعف روز صفر با شناسه CVE-2018-8423 در بخش JET Database Engine است که جزییات آن به همراه یک نمونه کد بهره‌جو (Exploit) ماه پیش به‌صورت عمومی منتشر شد.

جدول زیر فهرست کامل اصلاحیه‌های عرضه شده مایکروسافت در ماه میلادی اکتبر را نمایش می‌دهد.

محصولشناسه CVEشرح آسیب‌پذیری ترمیم شده
AzureCVE-2018-8531آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Device GuardCVE-2018-8492آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Internet ExplorerCVE-2018-8460آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Internet ExplorerCVE-2018-8491آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft EdgeCVE-2018-8473آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft EdgeCVE-2018-8512‌ آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft EdgeCVE-2018-8530آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft EdgeCVE-2018-8509آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Exchange ServerCVE-2010-3190آسیب‌پذیری به حملات فراخوانی غیرامن کتابخانه
Microsoft Exchange ServerCVE-2018-8448آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Exchange ServerCVE-2018-8265آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Graphics ComponentCVE-2018-8486آسیب‌پذیری به حملات نشت داده
Microsoft Graphics ComponentCVE-2018-8484آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Graphics ComponentCVE-2018-8453آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Graphics ComponentCVE-2018-8472آسیب‌پذیری به حملات نشت داده
Microsoft JET Database EngineCVE-2018-8423آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeADV180026بهبود امنیتی
Microsoft OfficeCVE-2018-8501آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2018-8427آسیب‌پذیری به حملات نشت داده
Microsoft OfficeCVE-2018-8504آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2018-8502آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2018-8432آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office SharePointCVE-2018-8498آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Office SharePointCVE-2018-8480آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Office SharePointCVE-2018-8488آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Office SharePointCVE-2018-8518آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Scripting EngineCVE-2018-8511آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2018-8500آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2018-8505آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2018-8503آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2018-8510آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2018-8513آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft WindowsCVE-2018-8411آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2018-8333آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2018-8493آسیب‌پذیری به حملات نشت داده
Microsoft WindowsCVE-2018-8506آسیب‌پذیری به حملات نشت داده
Microsoft Windows DNSCVE-2018-8320آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft XML Core ServicesCVE-2018-8494آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
SQL ServerCVE-2018-8527آسیب‌پذیری به حملات نشت داده
SQL ServerCVE-2018-8532آسیب‌پذیری به حملات نشت داده
SQL ServerCVE-2018-8533آسیب‌پذیری به حملات نشت داده
Windows – LinuxCVE-2018-8329آسیب‌پذیری به حملات ترفیع امتیازی
Windows Hyper-VCVE-2018-8489آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows Hyper-VCVE-2018-8490آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows KernelCVE-2018-8330آسیب‌پذیری به حملات نشت داده

Windows Kernel

CVE-2018-8497آسیب‌پذیری به حملات ترفیع امتیازی
Windows Media PlayerCVE-2018-8482آسیب‌پذیری به حملات نشت داده
Windows Media PlayerCVE-2018-8481آسیب‌پذیری به حملات نشت داده
Windows ShellCVE-2018-8413آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows ShellCVE-2018-8495

آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *