مرکز پاسخگویی امنیتی مایکروسافت از اصلاحیههای امنیتی منتشر شده توسط این شرکت برای آسیبپذیریهای برنامههای مختلف در ماه گذشته را خبر داد.
اختصاصی افتانا: مرکز پاسخگویی امنیتی مایکروسافت از اصلاحیههای امنیتی منتشر شده توسط این شرکت برای آسیبپذیریهای برنامههای مختلف در ماه گذشته را خبر داد.
به گزارش افتانا، مرکز پاسخگویی امنیتی مایکروسافت (MSRC) همه گزارشهای مربوط به آسیبپذیریهای امنیتی را که بر محصولات و خدمات مایکروسافت تأثیر میگذارد، بررسی میکند و اطلاعات را در اینجا به عنوان بخشی از تلاشهای مداوم برای کمک به مدیریت خطرات امنیتی و کمک به محافظت از سیستمهایتان در اختیار شما قرار میدهد.
شرکت مایکروسافت بهروزرسانیهای امنیتی یکی از آسیبپذیریهای روز صفر که به طور فعال مورد سوءاستفاده قرار گرفته و در مجموع ۹۷ نقص را برطرف کرده است.
هفت آسیبپذیری برای اجازه اجرای کد از راه دور (RCE)، جدیترین آسیبپذیری، بهعنوان «بحرانی» طبقهبندی شدهاند.
تعداد اشکالات در هر دسته آسیبپذیری در زیر ذکر شده است:
- ۲۰ آسیبپذیری افزایش امتیازات - ۸ آسیب پذیری دور زدن ویژگی امنیتی - ۴۵ آسیبپذیری اجرای کد از راه دور - ۱۰ آسیبپذیری افشای اطلاعات - ۹ آسیبپذیری انکار سرویس - ۶ آسیبپذیری جعل
این تعداد شامل هفده آسیبپذیری مایکروسافت اج نیست که در ۶ آوریل برطرف شدهاند.
وصله امنیتی مایکروسافت در این ماه، یک آسیبپذیری روز صفر را که به طور فعال در حملات مورد سوءاستفاده قرار میگیرد، برطرف میکند.
اگر یک آسیبپذیری بهصورت عمومی افشا شود یا بهطور فعال مورد سوءاستفاده قرار گیرد و هیچگونه تعمیر رسمی در دسترس نباشد، مایکروسافت آن را بهعنوان روز صفر طبقهبندی میکند.
آسیبپذیری روز صفر بهطور فعال در بهروزرسانیهای امروزی مورد سوءاستفاده قرار گرفته است:
- مایکروسافت یک آسیبپذیری افزایش امتیاز در درایور ویندوز CLFS را برطرف کرده است که امتیازات را به SYSTEM، بالاترین سطح امتیاز کاربر در ویندوز، ارتقا میدهد. - در مشاوره مایکروسافت آمده است: مهاجمی که با موفقیت از این آسیب پذیری سوءاستفاده کند، می تواند امتیازات SYSTEM را به دست آورد. - مایکروسافت میگوید که این آسیبپذیری توسط Genwei Jiang با Mandiant و Quan Jin با DBAPPSecurity WeBin Lab کشف شده است. - با این حال، کسپرسکی میگوید که آنها همچنین آسیبپذیری CVE-۲۰۲۳-۲۸۲۵۲ را پس از مشاهده سوءاستفاده از آن در حملات باجافزار Nokoyawa، کشف و به مایکروسافت گزارش دادند.
آسیبپذیریهای اجرای کد راه دور مایکروسافت آفیس، ورد و ناشر در حالی که به طور فعال مورد سوءاستفاده قرار نمیگرفت، امروز برطرف شدند که میتوانند به سادگی با باز کردن اسناد مخرب مورد سوءاستفاده قرار گیرند.
این آسیبپذیریها با نامهای CVE-۲۰۲۳-۲۸۲۸۵، CVE-۲۰۲۳-۲۸۲۹۵، CVE-۲۰۲۳-۲۸۲۸۷ و CVE-۲۰۲۳-۲۸۳۱۱ ردیابی میشوند.
از آنجایی که این نوع آسیبپذیریها در کمپینهای فیشینگ ارزشمند هستند، عوامل تهدید احتمالاً تلاش خواهند کرد تا دریابند که چگونه میتوان از آنها برای استفاده در کمپینهای توزیع بدافزار سوءاستفاده کرد.
بنابراین اکیداً توصیه میشود که کاربران مایکروسافت آفیس هرچه سریعتر بهروزرسانیهای امنیتی جدید را نصب کنند.
در فایل ضمیمه بالا میتوانید فهرست کامل آسیبپذیریهای وصله شده مایکروسافت در ماه آوریل را ببینید.