اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی جولای

به گزارش شرکت مهندسی شبکه گستر، سه‌شنبه، 24 تیر، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی جولای منتشر کرد. این اصلاحیه‌ها در مجموع، 123 آسیب‌پذیری را در سیستم عامل Windows و محصولات زیر ترمیم می‌کنند.

  • Microsoft Edge (EdgeHTML-based)
  • Microsoft Edge (Chromium-based) in IE Mode
  • Microsoft ChakraCore
  • Internet Explorer
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Windows Defender
  • Skype for Business
  • Visual Studio
  • Microsoft OneDrive
  • Open Source Software
  • .NET Framework
  • Azure DevOps

درجه حساسیت 18 مورد از آسیب‌پذیری‌های ترمیم شده توسط اصلاحیه‌های مذکور “حیاتی” (Critical) و 105 مورد از آنها “مهم” (Important) اعلام شده است.

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “حیاتی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “مهم” برطرف و ترمیم می‌گردند.

از نکات قابل توجه در خصوص مجموعه اصلاحیه‌های این ماه، ترمیم یک آسیب‌پذیری روز-صفر (Zero-day) با درجه شدت 10 است که سرویس‌دهنده DNS در سیستم عامل Windows از آن تأثیر می‌پذیرد. بهره‌جویی از آسیب‌پذیری مذکور که به آن شناسه CVE-2020-1350 تخصیص داده شده مهاجم را قادر به اجرای کد به‌صورت از راه دور می‌کند. بکارگیری این آسیب‌پذیری جدی در بدافزارهای از نوع کرم (Worm) محتمل به نظر می‌رسد. در صورت عدم امکان اعمال اصلاحیه، با استفاده از راهکار اشاره شده در لینک زیر می توان نسبت به مقاوم‌سازی موقت این آسیب‌پذیری اقدام کرد:

https://msrc-blog.microsoft.com/2020/07/14/july-2020-security-update-cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/

همچنین سه آسیب‌پذیری “حیاتی” در مرورگر Edge و هسته اجرایی VBScript مهاجم را قادر به اجرای کد به‌صورت از راه دور می‌کند. هدایت کاربر به یک صفحه اینترنتی حاوی کد مخرب از جمله سناریوهای احتمالی در بهره‌جویی از این آسیب‌پذیری است. در صورت موفقیت مهاجم در سوءاستفاده از آسیب‌پذیری مذکور امکان اجرای کد به صورت از راه دور بر روی دستگاه قربانی با سطح دسترسی کاربر جاری فراهم می شود.

مهاجم با بهره‌جویی از آسیب‌پذیری‌های “حیاتی” زیر نیز می‌تواند تا از طریق روش‌هایی همچون تشویق کاربر به دریافت فایل‌های مخرب دستکاری شده در جریان حملات تحت وب یا فیشینگ اقدام به اجرای کد به‌صورت از راه دور بر روی سیستم قربانی کند.

شش ضعف امنیتی زیر در محصول Hyper-V، دیگر آسیب‌پذیری‌های “حیاتی” این ماه هستند که مهاجم را قادر به اجرای کد بر روی سیستم عامل میزبان از طریق ماشین میهمان می‌کنند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *