اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی آوریل

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه 20 فروردین ماه، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آوریل منتشر کرد. این اصلاحیه‌ها در مجموع، 74 آسیب‌پذیری را در سیستم عامل Windows و محصولات زیر برطرف می‌کنند.

  • Internet Explorer (IE)
  • Edge
  • Office
  • SharePoint
  • Exchange

درجه اهمیت 15 مورد از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها “حیاتی” (Critical)،و57 مورد “بااهمیت” (Important)، سه مورد “متوسط” (Moderate) و یک مورد “کم” (Low) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت “بااهمیت” برطرف و ترمیم می‌گردند.

دو مورد از ضعف‌های امنیتی ترمیم شده در این ماه، آسیب‌پذیری‌هایی روز-صفر (Zero-day) هستند که از مدتی پیش مورد بهره‌جویی مهاجمان قرار گرفته‌اند. این آسیب‌پذیری‌ها با شناسه‌های CVE-2019-0803 و CVE-2019-0859، هر دو از نوع ترفیع امتیازی (Elevation of Privilege) بوده که بخش Win32k در سیستم عامل Windows را تحت تأثیر قرار می‌دهند. از آنجا که سوءاستفاده از آنها مستلزم ورود مهاجم به سیستم قربانی است درجه اهیمت هر دو “بااهیمت” – و نه “حیاتی” – اعلام شده است. در زمان انتشار این خبر، جزییاتی بیشتر از اینکه مهاجمان در حال بهره‌جویی از آسیب‌پذیری‌های CVE-2019-0803 و CVE-2019-0859 که به ترتیب توسط گروه علی بابا و شرکت کسپرسکی کشف و به مایکروسافت گزارش شده بودند در دست نیست. اگر چه با توجه به نوع فعالیت شرکت کاشف CVE-2019-0859 احتمال می‌رود که نحوه بهره‌جویی از آن به‌نحوی با فعالیت بدافزارها مرتبط باشد.

نکته قابل توجه دیگر در خصوص اصلاحیه‌های ماه آوریل مایکروسافت ترمیم سه آسیب پذیری CVE-2019-0824،و CVE-2019-0825 و CVE-2019-0827 در Office Access Connectivity است که سوءاستفاده از هر یک از آنها مهاجم را قادر به اجرای کد مخرب بر روی دستگاه قربانی به‌صورت از راه دور می‌کند.

CVE-2019-0853، دیگر ضعف امنیتی ترمیم شده از نوع اجرای کد به‌صورت از راه دور است که بخش +GDI در سیستم عامل Windows را در زمان مدیریت فایل‌های EMF تحت تأثیر قرار می‌دهد. هدایت کاربر به یک صفحه اینترنتی دستکاری شده توسط مهاجم می‌تواند یکی از سناریوهای بهره‌جویی از این آسیب‌پذیری باشد.

جدول زیر فهرست کامل اصلاحیه‌های عرضه شده مایکروسافت در ماه میلادی آوریل را نمایش می‌دهد.

محصولشناسه CVEملاحظات
NET Core.CVE-2019-0815آسیب‌پذیری به حملات از کاراندازی سرویس
Adobe Flash PlayerADV190011اصلاحیه‌های ماه آوریل شرکت ادوبی برای نرم‌افزار Flash Player؛ این اصلاحیه‌ها نقاط ضعف نرم‌افزار Flash Player را که در نسخه‌های جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف می‌کنند.
CSRSSCVE-2019-0735آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft BrowsersCVE-2019-0764آسیب‌پذیری به حملات دستکاری اطلاعات
Microsoft EdgeCVE-2019-0833آسیب‌پذیری به حملات نشت اطلاعات
Microsoft Exchange ServerCVE-2019-0817آسیب‌پذیری به حملات جعل
Microsoft Exchange ServerCVE-2019-0858آسیب‌پذیری به حملات جعل
Microsoft Graphics ComponentCVE-2019-0803آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft Graphics ComponentCVE-2019-0802آسیب‌پذیری به حملات نشت اطلاعات
Microsoft Graphics ComponentCVE-2019-0849آسیب‌پذیری به حملات نشت اطلاعات
Microsoft Graphics ComponentCVE-2019-0853آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0851آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0879آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0877آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0847آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft JET Database EngineCVE-2019-0846آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0826آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0801آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0823آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0828آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0822آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0827آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0824آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft OfficeCVE-2019-0825آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft Office SharePointCVE-2019-0831آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Microsoft Office SharePointCVE-2019-0830آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Microsoft Scripting EngineCVE-2019-0752آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0861آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0862آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0860آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0835آسیب‌پذیری به حملات نشت اطلاعات
Microsoft Scripting EngineCVE-2019-0753آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0806آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0739آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0810آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0812آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft Scripting EngineCVE-2019-0829آسیب‌پذیری به حملات ایجاد اختلال در حافظه
Microsoft WindowsCVE-2019-0840آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0838آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0796آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0839آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0836آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0837آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0794آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft WindowsCVE-2019-0814آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0805آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0848آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0730آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0688آسیب‌پذیری به حملات نشت اطلاعات
Microsoft WindowsCVE-2019-0845آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft WindowsCVE-2019-0685آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0842آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft WindowsCVE-2019-0841آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0731آسیب‌پذیری به حملات ترفیع امتیازی
Microsoft WindowsCVE-2019-0732آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی
Microsoft XMLCVE-2019-0793آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft XMLCVE-2019-0791آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft XMLCVE-2019-0790آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft XMLCVE-2019-0792آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Microsoft XMLCVE-2019-0795آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Open Source SoftwareCVE-2019-0876آسیب‌پذیری به حملات نشت اطلاعات
Servicing Stack UpdatesADV990001آخرین به‌روزرسانی‌های Servicing Stack
Team Foundation ServerCVE-2019-0870آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Team Foundation ServerCVE-2019-0869آسیب‌پذیری به حملات تزریق
Team Foundation ServerCVE-2019-0868آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Team Foundation ServerCVE-2019-0874آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Team Foundation ServerCVE-2019-0871آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Team Foundation ServerCVE-2019-0875آسیب‌پذیری به حملات ترفیع امتیازی
Team Foundation ServerCVE-2019-0867آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Team Foundation ServerCVE-2019-0857آسیب‌پذیری به حملات جعل
Team Foundation ServerCVE-2019-0866آسیب‌پذیری به حملات تزریق اسکریپت از طریق سایت
Windows Admin CenterCVE-2019-0813آسیب‌پذیری به حملات ترفیع امتیازی
Windows KernelCVE-2019-0856آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور
Windows KernelCVE-2019-0859آسیب‌پذیری به حملات ترفیع امتیازی
Windows KernelCVE-2019-0844آسیب‌پذیری به حملات نشت اطلاعات
Windows SMB ServerCVE-2019-0786آسیب‌پذیری به حملات ترفیع امتیازی

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *