وصله امنیتی سه شنبه مایکروسافت- اکتبر 2018

microsoftbuilding 2018101010503813

به روز رسانی وصله امنیتی سه شنبه این ماه مایکروسافت، 12 مورد مهم و zero-day را رفع می نماید.

این به روز رسانی برای مایکروسافت یکی از به روزرسانی های بزرگ بوده به طوریکه 49 آسیب پذیری و 12 مورد مهم از جمله یک zero-day در پایگاه داده موتور JET مایکروسافت، را پوشش داده است.
تعداد آسیب پذیری های رفع شده در این ماه از 61 مورد ماه سپتامبر کمتر است، اما برخی از کارمندان صنایع هنوز می توانند به مشکلاتی که از طریق این آپدیت رفع شده اند، اشاره کنند. آسیب پذیری ها مهم برای این ماه موارد زیر می باشد :
CVE-2018-8473, CVE-2018-8460, CVE-2018-8489, CVE-2018-8490, CVE-2018-8491, CVE-2018-8494, CVE-2018-8500, CVE-2018-8505, CVE-2018-8509, CVE-2018-8510, CVE-2018-8511 وCVE-2018-8513.
Glen Pendley ، معاون CTO Tenable می گوید از نظر او اولین مورد مهم در این ماه، مورد گزارش شده از Microsoft JET Database Engine با شناسه CVE-2018-8423 است که ماه پیش با یک کد بهره برداری ساده، افشا شد و بنابراین لازم است هرچه سریعتر به روز رسانی انجام شود. این آسیب پذیری به مهاجم اجازه میدهد برای کاربر فایل مخرب خاصی را ارسال کند  که وقتی آن را باز می کند، موتور JET مجوز نوشتن برای کدهای از راه دور را می دهد.
نرم افزار موتور پایگاه داده JET همه جا وجود دارد. این نرم افزار بر روی همه ماشین های ویندوزی وجود دارد و در کنار تعدادی از اپلیکیشن ها مثل مایکروسافت آفیس استفاده می شوند.
آسیب پذیری zero-day (Win32k Elevation of Privilege)با شناسه CVE-2018-8453، توسط Chris Goettl یکی از مدیران امنیتی Invanti  به عنوان یک اسیب پذیری عمده نامیده شده است زیرا در تمامی سیستم عامل های از ویندوز سرور 2008 تا ویندوز 10 با آپدیت های این ماه، وجود دارد.
طبق گفته ی Goettl  ، این آسیب پذیری در کامپوننت Win32 سیستم های عامل وجود دارد و امکان کنترل درست اشیا در حافظه را نمی دهد. یک مهاجم در ابتدا نیاز دارد که وارد سیستم عامل شود اما پس از آن می تواند از این آسیب پذیری برای اجرای کد مخرب در هسته سوءاستفاده کرده و  امتیازات مدیر را به دست آورد.
آسیب پذیری انحراف حافظه در موتور ChakraCore Scripting  و اینترنت اکسپلورر 11 با شناسه های CVE-2018-8473 و CVE-2018-8460 نیز وجود دارد.
این آسیب پذیری تقریبا به راحتی اجازه سواستفاده از طریق اجرای کد از راه دور را می دهد مانند مواردی که در ماههای June و August امسال نیز وجود داشته است. مهاجم می تواند وبسایت هایی طراحی کند برای سوءاستفاده از کاربرانی که مرورگرهای آنها به روز رسانی نشده اند و کدهای مخرب را در حافظه بارگذاری می کند.
Animesh Jain یکی از مدیران Qualy ، آسیب پذیری های اجرای کدهای راه دور مختلفی را مشخص کرده که مدیران به آنها توجه کنند. او توضیح می دهد که CVE-2018-8489 و CVE-2018-8490 در Hyper-V  تا حدودی شبیه به بهره برداری است اما همچنین می تواند به یک کاربر احراز هویت شده اجازه اجرای کدی را در یک سیستم مهمان می دهند. CVE-2010-3190   یک آسیب پذیری اجرای کد از راه دور موجود در اپلیکیشن هایی که از Microsoft Foundation Classes (MFC) استفاده می کنند می باشد.

 

منبع : https://www.scmagazine.com

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین