برای مشاهده نسخه قدیمی وب سایت کلیک کنید
logo

شناسایی ۵۰ آسیب‌پذیری در ویندوز

منبع
ايسنا
بروزرسانی
شناسایی ۵۰ آسیب‌پذیری در ویندوز

ايسنا/ شرکت مايکروسافت با شناسايي ۵۰ آسيب‌پذيري در ويندوز و ديگر محصولات خود، براي ترميم آنها، وصله‌هايي را ارائه داده که مورد سوءاستفاده مهاجمان قرار گرفته است و بنابراين اعمال فوري به‌روزرساني‌ها و وصله‌هاي امنيتي مربوط توصيه مي‌شود.

شرکت مايکروسافت با شناسايي ۵۰ آسيب‌پذيري در ويندوز و ديگر محصولات خود، براي ترميم آنها، وصله‌هايي را ارائه داده است. درجه اهميت پنج مورد از اين آسيب‌پذيري‌ها "حياتي" (Critical) و ۴۵ مورد "مهم" (Important) اعلام شده است. از ميان ۵۰ آسيب‌پذيري اعلام‌شده مايکروسافت، هفت آسيب‌پذيري ترميم‌شده از نوع «روز – صفر» هستند که از حداقل شش مورد آنها، از مدتي قبل مهاجمان سوءاستفاده مي‌کرده‌اند؛ بنابراين اعمال فوري به‌روزرساني‌ها و وصله‌هاي امنيتي مربوط توصيه مي‌شود.

يکي از اين آسيب‌پذيري‌ها، از نوع "نشت اطلاعات" است که بر Windows Kernel اثر مي‌گذارد و چهار ضعف ديگر از نوع "افزايش دسترسي" است. ضعف ديگر "اجراي کد از راه دور" است که موجب آسيب‌پذيري ويندوز و ديگر محصولات مايکروسافت شده است. ديگر آسيب‌پذيري روز - صفر ماه ژوئن  از نوع "منع سرويس" است که Windows Remote Desktop Services از آن تأثير مي‌پذيرد.

بر اساس گزارش آزمايشگاه کسپرسکي، گروه مهاجمان سايبري PuzzleMaker از ماه‌ها پيش از دو نوع از اين آسيب‌پذيري‌ها سوءاستفاده کرده و در جريان حملاتي کاملاً هدفمند، ابتدا از يک ضعف امنيتي روز - صفر در Chrome در زنجيره Exploit بهره گرفته و در ادامه با ترکيب دو آسيب‌پذيري مذکور سطح دسترسي خود را در ويندوز ارتقا داده است.

مهاجمان سايبري با سوءاستفاده از اين آسيب‌پذيري‌ها، در نهايت با ايجاد يک Remote Shell روي ويندوز، امکان آپلود و دانلود فايل‌ها و اجراي فرمان‌ها را براي خود فراهم مي‌کرده‌اند.  فهرست کامل آسيب‌پذيري‌هاي ترميم شده به همراه لينک شيوه عمل مهاجمان سايبري در سوءاستفاده از اين آسيب‌پذيري‌ها، در پايگاه اينترنتي مرکز مديريت راهبردي افتا در دسترس متخصصان و کارشناسان IT قرار گرفته است.

در کانال آي‌تي و ™CanaleIT هم کلي عکس و ويدئوي دسته اول و جذاب داريم

اخبار بیشتر درباره
اخبار بیشتر درباره