شناسایی ۵۰ آسیبپذیری در ویندوز
ايسنا/ شرکت مايکروسافت با شناسايي ۵۰ آسيبپذيري در ويندوز و ديگر محصولات خود، براي ترميم آنها، وصلههايي را ارائه داده که مورد سوءاستفاده مهاجمان قرار گرفته است و بنابراين اعمال فوري بهروزرسانيها و وصلههاي امنيتي مربوط توصيه ميشود.
شرکت مايکروسافت با شناسايي ۵۰ آسيبپذيري در ويندوز و ديگر محصولات خود، براي ترميم آنها، وصلههايي را ارائه داده است. درجه اهميت پنج مورد از اين آسيبپذيريها "حياتي" (Critical) و ۴۵ مورد "مهم" (Important) اعلام شده است. از ميان ۵۰ آسيبپذيري اعلامشده مايکروسافت، هفت آسيبپذيري ترميمشده از نوع «روز – صفر» هستند که از حداقل شش مورد آنها، از مدتي قبل مهاجمان سوءاستفاده ميکردهاند؛ بنابراين اعمال فوري بهروزرسانيها و وصلههاي امنيتي مربوط توصيه ميشود.
يکي از اين آسيبپذيريها، از نوع "نشت اطلاعات" است که بر Windows Kernel اثر ميگذارد و چهار ضعف ديگر از نوع "افزايش دسترسي" است. ضعف ديگر "اجراي کد از راه دور" است که موجب آسيبپذيري ويندوز و ديگر محصولات مايکروسافت شده است. ديگر آسيبپذيري روز - صفر ماه ژوئن از نوع "منع سرويس" است که Windows Remote Desktop Services از آن تأثير ميپذيرد.
بر اساس گزارش آزمايشگاه کسپرسکي، گروه مهاجمان سايبري PuzzleMaker از ماهها پيش از دو نوع از اين آسيبپذيريها سوءاستفاده کرده و در جريان حملاتي کاملاً هدفمند، ابتدا از يک ضعف امنيتي روز - صفر در Chrome در زنجيره Exploit بهره گرفته و در ادامه با ترکيب دو آسيبپذيري مذکور سطح دسترسي خود را در ويندوز ارتقا داده است.
مهاجمان سايبري با سوءاستفاده از اين آسيبپذيريها، در نهايت با ايجاد يک Remote Shell روي ويندوز، امکان آپلود و دانلود فايلها و اجراي فرمانها را براي خود فراهم ميکردهاند. فهرست کامل آسيبپذيريهاي ترميم شده به همراه لينک شيوه عمل مهاجمان سايبري در سوءاستفاده از اين آسيبپذيريها، در پايگاه اينترنتي مرکز مديريت راهبردي افتا در دسترس متخصصان و کارشناسان IT قرار گرفته است.