متن خبر

اکنون به‌روزرسانی کنید: مایکروسافت وصله‌هایی را برای 3 آسیب‌پذیری ویندوز که به طور فعال مورد سوء استفاده قرار گرفته‌اند منتشر می‌کند

اکنون به‌روزرسانی کنید: مایکروسافت وصله‌هایی را برای 3 آسیب‌پذیری ویندوز که به طور فعال مورد سوء استفاده قرار گرفته‌اند منتشر می‌کند

اخباراکنون به‌روزرسانی کنید: مایکروسافت وصله‌هایی را برای 3 آسیب‌پذیری ویندوز که به طور فعال مورد سوء استفاده قرار گرفته‌اند منتشر می‌کند
شناسهٔ خبر: 266721 -




خبرکاو:

15 فوریه 2023 پچ Ravie Lakshmanan سه شنبه / به روز رسانی نرم افزار

Microsoft Patch Tuesdays

مایکروسافت روز سه‌شنبه به‌روزرسانی‌های امنیتی را برای رفع 75 نقص در مجموعه محصولات خود منتشر کرد که سه مورد از آنها در طبیعت مورد بهره‌برداری فعال قرار گرفته‌اند.

به‌روزرسانی‌ها علاوه بر 22 نقصی هستند که سازنده ویندوز در مرورگر اج مبتنی بر Chromium خود در ماه گذشته اصلاح کرده است.

از 75 آسیب‌پذیری، 9 آسیب‌پذیری بحرانی و 66 آسیب‌پذیر از نظر شدت رتبه‌بندی شده‌اند. 37 باگ از 75 اشکال به عنوان نقص اجرای کد از راه دور (RCE) طبقه بندی می شوند. سه روز صفر بهره برداری شده به شرح زیر است:

CVE-2023-21715 (امتیاز CVSS: 7.3) - آسیب پذیری دور زدن ویژگی امنیتی Microsoft Office

CVE-2023-21823 (امتیاز CVSS: 7.8) - Windows Graphics Component Elevation of Privilege Vulnerability

CVE-2023-23376 (امتیاز CVSS: 7.8) - Windows Common Log File System (CLFS) ارتقاء آسیب پذیری امتیاز درایور

مایکروسافت در مشاوره برای CVE-2023-21715 گفت: "این حمله به صورت محلی توسط یک کاربر با احراز هویت سیستم مورد نظر انجام می شود."

یک مهاجم تأیید شده می‌تواند با متقاعد کردن قربانی، از طریق مهندسی اجتماعی، از این آسیب‌پذیری برای دانلود و باز کردن یک فایل خاص از یک وب‌سایت که می‌تواند منجر به حمله محلی به رایانه قربانی شود، استفاده کند.»

بهره‌برداری موفقیت‌آمیز از نقص‌های فوق می‌تواند دشمن را قادر سازد تا سیاست‌های کلان Office را که برای مسدود کردن فایل‌های نامعتبر یا مخرب استفاده می‌شود یا به دست آوردن امتیازات SYSTEM استفاده می‌شود، دور بزند.

CVE-2023-23376 همچنین سومین نقص روز صفر در مؤلفه CLFS پس از CVE-2022-24521 و CVE-2022-37969 (نمرات CVSS: 7.8) است که توسط مایکروسافت در آوریل و سپتامبر 2022 مورد تحلیل قرار گرفت.

Nikolas Cemerikic از Immersive Labs گفت: "درایور سیستم فایل لاگ مشترک ویندوز جزء سیستم عامل ویندوز است که یک سیستم فایل لاگ مبتنی بر تراکنش با کارایی بالا را مدیریت و نگهداری می کند."

این یک جزء ضروری از سیستم عامل ویندوز است و هر گونه آسیب پذیری در این درایور می تواند پیامدهای مهمی برای امنیت و قابلیت اطمینان سیستم داشته باشد.

شایان ذکر است که Microsoft OneNote برای اندروید در برابر CVE-2023-21823 آسیب پذیر است و از آنجایی که سرویس یادداشت برداری به طور فزاینده ای به عنوان مجرای ارائه بدافزار ظاهر می شود، بسیار مهم است که کاربران این اصلاحات را اعمال کنند.

همچنین توسط مایکروسافت چندین نقص RCE در Exchange Server، درایور ODBC، درایور چاپگر پست اسکریپت، و SQL Server و همچنین مشکلات انکار سرویس (DoS) که سرویس iSCSI ویندوز و کانال امن ویندوز را تحت تاثیر قرار می‌دهند، مورد توجه قرار گرفته است.

سه مورد از نقص‌های Exchange Server توسط شرکت به‌عنوان «احتمال بیشتر بهره‌برداری» طبقه‌بندی می‌شوند، اگرچه بهره‌برداری موفق مستلزم آن است که مهاجم قبلاً احراز هویت شده باشد.

سرورهای Exchange در سال‌های اخیر ثابت کرده‌اند که اهداف با ارزشی هستند، زیرا می‌توانند دسترسی غیرمجاز به اطلاعات حساس را فعال کنند یا حملات ایمیل تجاری (BEC) را تسهیل کنند.

وصله های نرم افزاری از سایر فروشندگان

علاوه بر مایکروسافت، به‌روزرسانی‌های امنیتی نیز توسط سایر فروشندگان در چند هفته گذشته برای اصلاح چندین آسیب‌پذیری منتشر شده است، از جمله:


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است