اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی نوامبر

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه 21 آبان، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی نوامبر منتشر کرد. این اصلاحیه‌ها در مجموع، 76 آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت ترمیم می‌کنند. درجه اهمیت 13 مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور “حیاتی” (Critical) و 63 مورد “بااهمیت” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت “بااهمیت” برطرف و ترمیم می‌گردند.

 

آسیب‌پذیری‌های حیاتی ترمیم‌شده

از جمله آسیب‌پذیری‌های حیاتی ترمیم شده در این ماه، ضعفی با شناسه CVE-2019-1429 در مرورگر Internet Explorer است که از مدتی پیش حداقل توسط یک گروه از مهاجمان مورد بهره‌جویی قرار گرفته است. سوءاستفاده از این آسیب‌پذیری مهاجم را قادر به اجرای کد بر روی دستگاه قربانی به‌صورت از راه دور و بدون نیاز به دخالت کاربر می‌کند. هدایت قربانی به صفحه اینترنتی حاوی بهره‌جوی (Exploit) آسیب‌پذیری مذکور و در ادامه آلوده شدن دستگاه به‌محض فراخوانی صفحه در Internet Explorer از جمله سناریوهای احتمالی بکارگیری CVE-2019-1429 برای آلوده‌سازی دستگاه‌ها به بدافزار بدون نیاز به هر گونه دخالت کاربر است. ضمن اینکه این امکان فراهم است که با تزریق یک افزونه ActiveX در یک سند تحت مجموعه نرم‌افزاری Office و ارسال آن به کاربر و تشویق او به اجرای آن، کاربر به سایتی مخرب هدایت و از آنجا بهره‌جویی انجام شود. با توجه به مورد بهره‌جویی قرار گرفتن این آسیب‌پذیری، نصب اصلاحیه آن در اولین فرصت به تمامی کاربران و راهبران شبکه توصیه می گردد.

CVE-2019-0721،وCVE-2019-1389،وCVE-2019-1397 و CVE-2019-1398 دیگر آسیب‌پذیری‌های حیاتی این ماه هستند که بستر مجازی‌سازی Hyper-V از آنها تأثیر می‌پذیرد. سوءاستفاده از ضعف‌های مذکور نیز مهاجم را قادر به اجرای کد به‌صورت از راه دور بر روی ماشین میزبانی شده در بستر مجازی می‌کند.

سایر اصلاحیه‌های حیاتی این ماه عبارتند از:

 

CVE-2019-1428 CVE-2019-1427CVE-2019-1426CVE-2019-1419CVE-2019-1373
  CVE-2019-1390CVE-2019-1441CVE-2019-1430

 

آسیب‌پذیری‌های بااهمیت وصله‌شده

در میان آسیب‌پذیری‌های “بااهمیت” ترمیم شده در این ماه، CVE-2019-1020 بیش از سایر موارد جلب توجه می‌کند. بهره‌جویی از این آسیب‌پذیری مهاجم را قادر به عبور از سد پروسه موسوم به Secure Boot در سیستم عامل Windows می‌کند.

همچنین در این ماه، یک آسیب‌پذیری با شناسه CVE-2019-1457 در مجموعه نرم‌افزاری Microsoft Office for Mac ترمیم شده است. جزییات وجود این ضعف امنیتی پیش‌تر به‌صورت عمومی افشا شده بود. بهره‌جویی از این آسیب‌پذیری سبب می‌شود که در شرایطی خاص حتی در صورت فعال بودن گزینه Disable all macros without notification، ماکروی بالقوه مخرب بدون هر گونه اعلان به کاربر بر روی دستگاه به اجرا درآید.

سایر اصلاحیه‌های بااهمیت این ماه نیز به‌شرح زیر می‌باشد:

 

CVE-2019-1310CVE-2019-1309CVE-2019-1234CVE-2019-11135CVE-2019-0712CVE-2018-12207
CVE-2019-1381CVE-2019-1380CVE-2019-1379CVE-2019-1374CVE-2019-1370CVE-2019-1324
CVE-2019-1391CVE-2019-1388CVE-2019-1385CVE-2019-1384CVE-2019-1383CVE-2019-1382
CVE-2019-1399CVE-2019-1396CVE-2019-1395CVE-2019-1394CVE-2019-1393CVE-2019-1392
CVE-2019-1409CVE-2019-1408CVE-2019-1407CVE-2019-1406CVE-2019-1405CVE-2019-1402
CVE-2019-1417CVE-2019-1416CVE-2019-1415CVE-2019-1413CVE-2019-1412CVE-2019-1411
CVE-2019-1425CVE-2019-1424CVE-2019-1423CVE-2019-1422CVE-2019-1420CVE-2019-1418
CVE-2019-1437CVE-2019-1436CVE-2019-1435CVE-2019-1434CVE-2019-1433CVE-2019-1432
CVE-2019-1445CVE-2019-1443CVE-2019-1442CVE-2019-1440CVE-2019-1439CVE-2019-1438
CVE-2019-0721CVE-2019-1456CVE-2019-1449CVE-2019-1448CVE-2019-1447CVE-2019-1446
     CVE-2019-1373

 

یادآوری می‌شود شرکت مایکروسافت پشتیبانی از این دو سیستم عامل را کمتر از سه ماه دیگر پایان خواهد داد و از 25 دی به بعد، هیچ اصلاحیه امنیتی و پشتیبانی فنی برای سیستم‌های عامل Windows 7 و Windows Server 2008 R2 ارائه نخواهد شد. لذا به تمامی راهبران شبکه توصیه می‌شود که در فرصت باقی مانده اقدام به ارتقای دستگاه‌های با Windows 7 و Windows Server 2008 R2 خود به نسخه‌های جدیدتر و قابل پشتیبانی کنند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *