به‌روز‌رسانی‌های آوریل مایکروسافت؛ انتشار 13 بولتن امنیتی که شش مورد آن‌ها حیاتی است

13 تیر 1395
نویسنده :  

مایکروسافت 13 بولتن  امنیتی را منتشر کرد که شش مورد آن‌ها حیاتی است.
این هفته روز سه‌‌شنبه مایکروسافت 13 بولتن امنیتی را برای ماه آوریل منتشر کرد که شش مورد آن با درجه‌بندی حیاتی و سایر موارد مهم قلمداد شده‌اند.
در مجموع مایکروسافت 29 آسیب‌پذیری منحصر به فرد را این بار اصلاح کرد و قابل پیش‌بینی‌ترین  آن‌ها با Badlock گره خورده‌اند. مایکروسافت تعدادی از آسیب‌پذیری‌های حیاتی یافته شده در مرورگرهای اینترنت اکسپلورر و اِج (مروگر ویندوز ۱۰) را اصلاح کرد. در مورد اینترنت اکسپلورر، مایکروسافت در بولتن امنیتی با شناسه‌ی MS16-037 هشدار داده است، مرورگر می‌تواند اجازه اجرای کد از راه دور را در صورتی بدهد که کاربر از یک وب‌گاهی که به شکلی خاص دستکاری شده باشد، بازدید کند.

در مورد بولتن مرورگر اِج در بولتن امنیتی با شناسه‌ی MS16-038 مایکروسافت اعلام کرده که یک آسیب‌پذیری را که در اثر آن مرورگر، اشیاء را در حافظه کنترل می‌کند و سیاست‌های دامنه متقابل را مدیریت می‌کند، اصلاح کرده است. در هر صورت این آسیب‌پذیری می‌تواند به مهاجم همان اجازه‌ای را بدهد که کاربر حاضر دارای آن است و در اثر آن از راه دور کدی را بر روی دستگاه وی اجرا کند.

دیگر نرم‌افزارهای تحت تأثیر قرار گرفته که با سایر اصلاحیه‌های حیاتی تعمیر شدند عبارتند از:

  • Adobe Flash Player (MS16-050) Microsoft Office (MS16-042)
  • Microsoft XML Core Services (MS16-040) 
  • Microsoft Graphics Component (MS16-039)

آسیب‌پذیری مشهور Badlock در این میان بیشتر از سایرین قابل پیش‌بینی بود. این آسیب‌پذیری در بولتن با شناسه‌ی  MS16-047 اصلاح شده که در واقع یک حمله مرد میانی بود که به ترافیک تماس از راه دور حمله می‌کرد و به مهاجمان اجازه می‌داد که با ترفندی سطح احراز هویت کانال‌های SAM و KSAD را کاهش دهند و سپس به مهاجم اجازه می‌داد تا خود را به جای کاربر احراز هویت شده جا بزند.

 

بولتن حیاتی دیگر در مایکروسافت آفیس MS16-042 بود که به مهاجم اجازه می‌داد که یک پرونده‌ی مایکروسافت آفیس خاص را ایجاد کند که اگر توسط کاربر باز می‌شد، می‌توانست به مهاجم اجازه اجرای کد دلخواه را در سامانه‌ی مورد حمله بدهد.
آسیب‌پذیری‌ها ادوبی فلش پلیر نیز یک به‌روز‌رسانی‌ حیاتی در بولتن امنیتی MS16-050 دریافت کرده است. این به‌روزرسانی امنیتی مشکلاتی را که در شکل نصب این برنامه در ویندوز 8.1  ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز RT 8.1  و ویندوز 10، وجود داشت برطرف می‌کرد.
مایکروسافت تنها گفته است که این به‌روزرسانی کتابخانه‌های ادوبی فلش را که  در اینترنت اکسپلورر 10، اینترنت اکسپلورر 11 و مایکروسافت اج بوده‌اند، اصلاح کرده است.

 

یک به‌روزرسانی حیاتی دیگر  در بولتن امنیتی MS16-040 نیز به سرویس هسته مایکروسافت XML مربوط است، که مجموعه‌ای از خدمات است که به برنامه‌ها اجازه نوشتن در jscript و  Vbscript و ابزارهای توسعه مایکروسافت را می‌دهد و در کنار هم استفاده شده تا برنامه‌های کاربردی مبتنی بر XML را در ویندوز بسازند.
مایکروسافت می‌گوید که این آسیب‌پذیری در صورتی که کاربر بر روی یک پیوند خاص کلیک کند به یک مهاجم اجازه می‌دهد تا بتواند کدهای مخرب را از راه دور روی سامانه او اجرا کرده کنترل دستگاه را به دست گیرند.
آخرین آسیب‌پذیری حیاتی که در بولتن امنیتی با شناسه‌ی  MS16-039 ذکر شده است مربوط به Microsoft Graphics Component مربوط می‌شود و به شیوه‌ای که ویژگی‌های آن با مایکروسافت ویندوز،  Microsoft .NET Framework، مایکروسافت آفیس، اسکایپ تجاری و مایکروسافت Lync تعامل می‌کند ارتباط دارد. مایکروسافت می‌گوید که مشکل مربوط به مدیریت قلم‌ها (فونت‌ها) توسط Windows font library را حل کرده است. مایکروسافت نوشته است، یک سند خاص می‌تواند اجازه اجرای کد را بدهد. علاوه بر این اشاره کرده است که اگر صفحه‌ی وب حاوی برخی از این قلم‌های خاص باشد، کاربران آفیس را در معرض خطر اجرای یک کد از راه دور در سامانه قرار خواهد داد.
دیگر اصلاحیه مهمی که صورت گرفته است مربوط به یک آسیب‌پذیری انکار سرویس است که در نحوه مدیریت HTTP.sys توسط مایکروسافت قرار داشت. دیگر آسیب‌پذیری مهم، یک نقص زمان اجرای مشتری/کارگزار سامانه‌های  زیرین  است که در بولتن امنیتی با شناسه‌ی MS16-048 اصلاح شده است و در صورتی که مهاجم بتواند به سامانه هدف وارد شده و یک نرم‌افزار خاص را اجرا کند، اجازه می‌دهد تا قابلیت‌های امنیتی دور زده شوند.

 

علاوه بر این مایکروسافت گفته است که از دیگر به‌روزرسانی های مهم می‌توان به MS16-046 اشاره کرد که یک نقص ورودی ثانویه است و به مهاجم اجازه می‌دهد تا بتواند یک کد دلخواه را به عنوان مدیر سامانه اجرا کند. با توجهی که به مشتریان تجاری صورت گرفته است، مایکروسافت یک به‌روزرسانی مهم را منتشر کرده است که نرم‌افزار مجازی سازی Windows Hyper-V را در بولتن امنیتی با شناسه‌ی MS16-045 اصلاح می‌کند. بر اساس گفته مایکروسافت این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا یک نرم‌افزار خاص را طراحی کنند تا موجب شود که نرم‌افزار Hyper-V یک کد دلخواه را اجرا کند.
دو آسیب‌پذیری آخر مهم شامل اصلاحیه‌هایی مربوط به Windows OLE (MS16-044)  و .NET Framework (MS16-041) می‌شوند. در مورد نقص Microsoft Windows OLE این آسیب‌پذیری به مهاجم اجازه می‌دهد تا یک نرم‌افزار آلوده را در سامانه هدف بعد از اینکه قربانی را برای کلیک کردن روی برنامه خاص تعبیه شده در رایانامه و یا وب‌گاه‌ فریب داد،‌ اجرا کند. در مورد آسیب‌پذیری .NET Framework در صورتی که قربانی یک برنامه مخرب را اجرا کند، مهاجم می‌تواند دسترسی به سامانه محلی را به دست آورد.

2839 تعداد بازدید
مدیر سایت

داود بریهی

مهندسین شبکه افزار سایان

  • اهواز - خیابان وهابی خ 19 شرقی پلاک 20
  • 061-33386011-13
  • 061-33374556
  • spambots

پیشنهادات خود را با ما در میان بگذارید

  ایمیل ارسال نشد   ایمیل با موفقیت ارسال شد