مایکروسافت حدود 100 آسیب پذیری را اصلاح می کند که 9 تای آنها حیاتی است

مایکروسافت سال را با رفع آسیب‌پذیری گسترده آغاز کرد و نه تنها به‌روزرسانی معمولی خود را در روز سه‌شنبه منتشر کرد، که این بار در مجموع 96 آسیب‌پذیری را پوشش می‌دهد، بلکه مجموعه‌ای از اصلاحات را برای مرورگر مایکروسافت اج (عمدتاً مربوط به موتور کروم). به این ترتیب بیش از 120 آسیب پذیری از ابتدای سال اصلاح شده است. این دلیل واضحی برای به روز رسانی سیستم عامل و برخی از برنامه های مایکروسافت در اسرع وقت است.

آسیب پذیری های شدید

نه آسیب پذیری که این سه شنبه بسته شدند دارای رتبه بحرانی در مقیاس CVSS 3.1 هستند. از این میان، دو مورد مربوط به افزایش امتیاز هستند: CVE-2022-21833 در Virtual Machine IDE Drive و CVE-2022-21857 در Active Directory Domain Services. بهره برداری از هفت مورد دیگر می تواند به مهاجم توانایی اجرای کد از راه دور را بدهد:

به نظر می رسد آخرین مورد ناخوشایندترین آسیب پذیری باشد. یک اشکال در پشته پروتکل HTTP از نظر تئوری به مهاجمان اجازه می دهد تا نه تنها کامپیوتر آسیب دیده را مجبور به اجرای کد دلخواه کنند، بلکه حمله را در شبکه محلی نیز گسترش دهند (طبق اصطلاحات مایکروسافت، آسیب پذیری به عنوان کرم پذیر طبقه بندی می شود – یعنی می تواند باشد. برای ایجاد کرم استفاده می شود). این آسیب‌پذیری برای Windows 10، Windows 11، Windows Server 2022 و Windows Server 2019 مرتبط است. با این حال، طبق گفته مایکروسافت، تنها در صورتی برای کاربران Windows Server 2019 و Windows 10 نسخه 1809 خطرناک است که پشتیبانی از تریلر HTTP را با استفاده از کلید EnableTrailerSupport فعال کنند. در رجیستری.

کارشناسان همچنین نسبت به وجود یک آسیب پذیری جدی دیگر در Microsoft Exchange Server ابراز نگرانی کردند – CVE-2022-21846 (که به هر حال، تنها باگ Exchange در لیست نیست، فقط خطرناک ترین است) . نگرانی آنها کاملاً قابل درک است – هیچ کس نمی‌خواهد موج آسیب‌پذیری‌های Exchange سوءاستفاده شده در سال گذشته تکرار شود. علاوه بر این، شخصی قبلاً شواهد مفهومی را برای آنها منتشر کرده است:

  • CVE-2022-21836 – آسیب‌پذیری جعل گواهی ویندوز؛
  • CVE-2022-21839 – آسیب‌پذیری فهرست کنترل دسترسی اختیاری ردیابی رویداد Windows رد کردن سرویس[19650;CVE-2022-21919—ارتقایآسیبپذیریامتیازسرویسپروفایلکاربریویندوز

ما هنوز حملات واقعی با استفاده از این آسیب پذیری ها را مشاهده نکرده ایم. با این حال، اثبات مفهوم در حال حاضر در دسترس عموم است، بنابراین بهره برداری می تواند در هر زمانی آغاز شود. به طور کلی، معمولاً عاقلانه است که نصب وصله‌های نرم‌افزاری حیاتی را به تأخیر نیندازیم.

دوم، هر رایانه یا سروری که به اینترنت متصل است باید مجهز به یک راه‌حل امنیتی قابل اعتماد باشد که بتواند نه تنها از سوء استفاده از آسیب‌پذیری‌های شناخته شده جلوگیری کند، بلکه همچنین می‌تواند از آن جلوگیری کند. شناسایی حملات با اکسپلویت های هنوز ناشناخته.

(function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(d.getElementById(id)){return}js=d.createElement(s);js.id= id;js.src="https://connect.facebook.net/en_US/all.js";fjs.parentNode.insertBefore(js,fjs)}(document,"script","facebook-jssdk "))؛

Kaspersky official blog