ورود به پنل کاربری

به روز رسانی سه شنبه گذشته مایکروسافت و رفع نقص موتور VBScript

 | تاریخ ارسال: ۱۳۹۷/۲/۲۲ | 
موتور VBScript برای اجرای هر کد دلخواه مجاز است.
پچ  روز
سه شنبه مایکروسافت  zero- day مورد نظر را رفع کرده و از تشدید آسیب پذیری ها جلوگیری می کند.
 
 
بخشی از به روز رسانی مایکروسافت روز سه شنبه ، یک نقص حیاتی در ویندوزرا که به طور فعال مورد بهره برداری قرار می گرفت patch کرد. این آسیب پذیری در موتور VBScript اجازه می دهد تا سوءاستفاده از zero- day برای آلوده سازی ماشین ها به کار گرفته شود.بدین ترتیب با باز کردن اسکریپت های خاص ساخته شده می تواند صدمات جدی برای حافظه ایجاد کرده و منجر به اجرای کد دلخواه گردد.
 
در یک حمله مبتنی بر وب، صفحات مخصوص طراحی شده می توانند از آسیب پذیری مشابه هنگام استفاده از اینترنت اکسپلورر استفاده کنند. جاسازی کردن کنترل های AcitveX که "در زمان اجرا امن برای راه اندازی مجدد" می باشد در داخل یک سند مایکروسافت آفیس قرار گرفته و کد ناامن بعد از استفاده از موتور رندر IE آن را به اجرا می گذارد.
 
یکی از بخش های جالب تر این حمله این است که مهم نیست مرورگر پیش فرض کاربر چه چیزی باشد. هنگام استفاده از VBScript، می توان یک صفحه وب را با استفاده از اینترنت اکسپلورر مجبور کرد حتی اگر Chrome، FireFox، Safari، Opera یا مرورگر دیگری به طور پیش فرض به عنوان مرورگر اصلی تنظیم شده باشد. این آسیب پذیری خاص در ویندوز 7، ویندوز سرور 2008 وسیستم عامل های جدیدتر تاثیر گزار خواهد بود.
 


 

آزمایشگاه کسپرسکی یک تجزیه و تحلیل دقیق از عملکرد توابع بهره برداری ارائه کرده است. به طور خلاصه، یک بیانیه از سوی محققان امنیتی بیان می دارد که: "ما انتظار داریم این آسیب پذیری در آینده نزدیک به یکی از بیشترین سوء استفاده های مورد استفاده برسد، زمان زیادی نخواهد گذشت که سازندگان کیت  از آن سوءاستفاده نکنند. در هر دو طرف (توسط مرورگر) و مبارزات فیشینگ (از طریق اسناد) مورد استفاده قرار خواهد گرفت. "
 
مایکروسافت علاوه بر کشف نقص VBScript و پچ کردن آن ازتشدید آسیب پذیری جلوگیری کرده است.شکست کامپوننت Win32k اجازه می دهد تا هر کد دلخواه در حالت کرنل اجرا شود. این مجوز و دسترسی برای یک حساب کاربری استاندارد موجب دستیابی به دسترسی کامل به سیستم میگردد، هر چند باید اشاره کرد که کاربر می بایست برای اعمال سوء استفاده به سیستم وارد شود.
 
 در این مورد، هر دو سوءاستفاده پچ شده اند ، اما به این معنا نیست که کاربران نهایی و مدیران ، سیستم های  خود را به صورت اتوماتیک ودر فواصل برنامه ریزی شده به روز رسانی کنند. توصیه می شود که به روز رسانی ها به صورت دستی انجام گیرد تا مطمئن شوند آخرین patch ها نیز نصب شده اند. در مجموع، 67 بروز رسانی 21آسیب پذیری با درجه اهمیت بحرانی را برطرف کرده اند.
 


CAPTCHA code
دفعات مشاهده: 3721 بار   |   دفعات چاپ: 30 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر