شرکت مایکروسافت روز سه شنبه مورخ 14 فوریه 2012 آپدیت های مربوط به محصولات خود را ارائه داد . در مجموع 9 بسته بروز رسانی امنیتی منتشر شد که 21 حفره را در سیستم عامل ویندوز ، مرورگر اینترنت اکسپلورر ، دات نت فریم ورک و سیلورلایت را برطرف میکند . از جمله آسیب پذیری هایی که میتوان به آن اشاره کرد ، آسیب پذیری کشف شده در Kernel-Mode Driver سیستم عامل ویندوز میباشد . این آسیب پذیری در ماه دسامبر سال گذشته شناسایی شده بود و اکنون با بروز رسانی های ارائه شده از سوی مایکروسافت ، برطرف خواهد شد . مایکروسافت توصیه میکند که ابتدا بروز رسانی هایی که دارای وضعیت بحرانی یا همان Critical هستند را نصب کنید . مایکروسافت همچنین توصیه میکند که نصب بروز رسانی های مربوط به اینترنت اکسپلورر و C Run-time Library را باید در اولویت قرار دهید . آسیب پذیری هایی که در این اینترنت اکسپلورر و C Run-time Library وجود دارند به هکرها اجازه میدهند تا بتوانند کدهای مخرب مورد نظر خود را از راه دور بر روی سیستم کاربر اجرا کنند . به منظور انجام یک حمله موفقیت آمیز ، کاربر ابتدا باید از یک صفحه وب آلوده بازدید کرده و یا یک فایل مخرب را اجرا کند . بروز رسانی های دیگری که درجه خطر بحرانی دارند ، مربوط به دات نت فریم ورک و سیلورلایت و کرنل ویندوز میشوند.

پنج بروز رسانی نیز دارای درجه خطر “مهم” هستند . این بروز رسانی های باعث رفع آسیب پذیری هایی خواهند شد که مربوط به مسائلی مثل اجرای کدهای مخرب از راه دور و ارتقا سطوح دسترسی میشوند . این آسیب پذیری ها در SharePoint و درایورهای جانبی ویندوز وجود دارند که ممکن است با درخواست های غیر مجاز مبنی بر ارتقا سطوح دسترسی موافقت کنند .

از موارد دیگر میتوان به 5 حفره در Windows Color Control Panel ، یک مشکل در Indeo Codec و 5 مشکل در Visio Viewer ( که بخشی از بسته نرم افزاری آفیس میباشد ) اشاره کرد که همگی باعث اجرای کدهای مخرب از راه دور میشوند .

 

اکنون نگاه دقیق تری به آسیب پذیری های بحرانی خواهیم داشت . پس با گویا آی.تی همراه باشید ……..

آسیب پذیری Windows Kernel-Mode Drivers : همانطور که در بالا نیز اشاره کردیم ، این یک آسیب پذیری با درجه خطر بحرانی است که باید در اسرع وقت بروز رسانی مربوط به آن را دریافت کرده و نصب کنید . مشاهده یک صفحه وب و یا اجرای یک فایل آلوده باعث میشود تا هکرها بتوانند از راه دور و از طریق این آسیب پذیری ، کدهای مخرب مورد نظر خود را روی کامپیوتر هدف اجرا کنند . هکرها به هیچ وجه نمیتوانند کاربر را مجبور به مشاهده صفحه وب و یا اجرای فایل آلوده کنند . اما همیشه یکی از روش های هکرها مهندسی اجتماعی است که با این روش کاربر را فریب میدهند و کاربر نیز صفحه وب و یا فایل مورد نظر هکرها را اجرا خواهد کرد . آدرس صفحات وب و یا فایل آلوده ممکن است از طریق ایمیل برای شما ارسال شود که باز هم توصیه میکنیم که از باز کردن ایمیل های ناشناس خودداری کنید و یا حتی اگر ایمیل از طریق آشنایان شما ارسال شد که به نظر مشکوک میرسید ، حتما موضوع را با فرد مورد نظر در میان بگذارید و مطمئن شوید که وی آن ایمیل را ارسال کرده است .

این آسیب پذیری در ویندوزهای ایکس پی ، سرور 2003 ، سرور 2008 و 2008 R2 ، ویستا و 7 وجود دارد .

از این صفحه میتوانید فایل بروز رسانی را دریافت کنید . البته در هنگام دریافت فایل توجه داشته باشید که باید نسخه متناسب با ویندوز خود را دریافت کنید .

 

آسیب پذیری های مربوط به اینترنت اکسپلورر : مانند آسیب پذیری قبلی که در هسته ویندوز وجود داشت و باعث اجرای کدهای مخرب از راه دور توسط هکرها میشد ، این آسیب پذیری در مرورگر اینترنت اکسپلورر نیز وجود دارد . در مجموع 4 آسیب پذیری در اینترنت اکسپلورر کشف شده است که در صورت مشاهده ی یک صفحه وب آلوده از طریق اینترنت اکسپلورر میتواند باعث اجرای کدهای مخرب شود . اگر هکرها موفق به نفوذ از طریق یکی از این آسیب پذیری ها شوند ، میتوانند با دسترسی های یک کاربر عادی به اطلاعات موجود در سیستم دسترسی داشته باشند . همچنین کاربرانی که از اکانت هایی با سطوح دسترسی و مجوزهای سطح پایین برای انجام کارهای معمولی خود استفاده میکنند نسبت به کاربرانی که از اکانت های مدیر استفاده میکنند ، کمتر آسیب خواهند دید .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

آسیب پذیری در دات نت فریم ورک و سیلورلایت : این آسیب پذیری نیز باعث اجرای کدهای مخرب از راه دور توسط هکرها میشود . اما با این تفاوت که اگر کاربر صفحه وب را از طریق مرورگری مشاهده کند که توانایی اجرای اپلیکیشن های XAML یا اپلیکیشن های سیلورلایت را داشته باشد .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

آسیب پذیری در C Run-time Library : بسته بروز رسانی منتشر شده برای این آسیب پذیری میتواند یک حفره را در C Run-time Libaray را برطرف کند . این آسیب پذیری میتواند باعث اجرای کدها از راه دور توسط هکرها شود . البته کاربر ابتدا بایستی یک فایل چند رسانه ای آلوده که از طریق وبسایت ها و یا ایمیل مشاهده میکند را اجرا کند .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

آسیب پذیری در درایورهای جانبی ویندوز : بروز رسانی ارائه شده برای این آسیب پذیری ، دو حفره موجود را برطرف خواهد کرد . در صورتی که یک هکر به حساب یکی از کاربران سیستم وارد شود و فایل آلوده ای را اجرا کند ، این آسیب پذیری میتواند باعث موافقت با درخواست های غیر مجاز ارتقای مجوزها و امتیازات کاربری شود . البته قبل از همه این موارد ، فرد مهاجم باید اطلاعات کاربری معتبر مربوط به یکی از کاربران سیستم را در اختیار داشته باشد .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

آسیب پذیری در شیر پوینت : این آسیب پذیری نیز مانند مورد قبل با درخواست های غیر مجاز مربوط به ارتقای مجوزها و امتیازات کاربری موافقت خواهد کرد . همچنین احتمال افشای اطلاعات شما نیز وجود خواهد داشت . بسته بروز رسانی ارائه شده قادر به ترمیم دو آسیب پذیری در SharePoint و SharePoint Fundation میباشد . روش حمله نیز بر اساس کلیک بر روی یک لینک مخرب طراحی شده است .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

آسیب پذیری در Color Control Panel : اجرای کدهای مخرب از راه دور ، باز هم هدف اصلی هکرهاست . این آسیب پذیری باعث میشود تا در صورتی که کاربر فایلی با پسوندهای icm و icc که در دایرکتوری حاوی فایل DLL مخرب باشد را باز کند ، کدهای مخرب توسط هکرها اجرا شوند .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

آسیب پذیری در Indeo Codec : دقیقا مانند آسیب پذیری Color Control Panel که هدف اجرای کدهای مخرب میباشد . اما این بار نوع فایلی که با باز کردن آن کدهای مخرب توسط هکرها اجرا میشوند فرق دارد . در این آسیب پذیری اگر کاربر فایلی با پسوند AVI که در دایرکتوری حاوی DLL مخرب باشد را باز کند ، کدهای مخرب توسط هکرها توانایی اجرا را خواهند داشت . همانطور که میدانید AVI یک پسوند رایج ویدئویی میباشد . پس این آسیب پذیری نیز بسیار خطرناک خواهد بود . اما این پایان کار نیست . قضیه زمانی بدتر میشود که پس از دسترسی هکر به حفره مورد نظر ، وی توانایی مشاهده ، تغییر و یا حذف اطلاعات شما را خواهد داشت . همچنین میتواند یک اکانت جدید با بیشترین سطوح دسترسی را برای خود ایجاد کند . البته اگر کاربر با استفاده از اکانت مدیر یا همان Administrator وارد سیستم شده باشد ، هکر میتواند کنترل کامل سیستم را در اختیار بگیرد .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

آسیب پذیری در2010  Visio Viewer : بسته بروز رسانی منتشر شده قادر است تا 5 حفره مربوط بهViewer  Visio که بخشی از بسته نرم افزاری آفیس میشود را برطرف کند . در این روش باز هم هدف بر پایه اجرای کدها از راه دور است که از طریق اجرای فایل Visio آلوده توسط کاربر میسر خواهد شد .

دریافت بسته بروز رسانی برای این آسیب پذیری

 

منابع 12