تکنولوژی

جدیدترین وصله‌های امنیتی مایکروسافت

مایکروسافت

وصله امنیتی جدید مایکروسافت شامل به‌روز‌رسانی‌های امنیتی برای آسیب‌پذیری Internet Explorer که مورد سواستفاده قرارگرفته و آسیب‌پذیری اجرای از راه‌ دور کد درDHCP است.

رفع آسیب‌پذیری Exchange PrivExchange

مایکروسافت آسیب‌پذیریMicrosoft Exchange ‘PrivExchange’ را رفع کرده‌است. این آسیب‌پذیری از یک نقص در (Exchange Web Services (EWS استفاده می‌کند تا اختیارات خود روی سرور هدف را تا سطح مدیر افزایش دهد. برای حل این آسیب‌پذیری، مایکروسافت نحوه ارسال اعلان‌های push از طریق EWSرا تغییر داده است. “مایکروسافت قرارداد نحوه ارسال اطلاعیه‌ بین مشتریان EWS و سرورهایی که Exchange Server را اجرا می‌کنند را باطل کرده و اجازه ارسال اعلان‌های تاییدشده توسط سرور را نمی‌دهد. در عوض، این اعلان‌ها با استفاده از مکانیزم‌های احراز صلاحیت ناشناس ارسال می‌شوند.

رفع آسیب‌پذیری IE

مایکروسافت آسیب‌پذیری نشت اطلاعات در Internet Explorer را که به طور گسترده در حال سواستفاده بود را کشف و رفع کرده‌، مشخص نیست که چه کسی و چگونه این آسیب‌پذیری را مورد سواستفاده قرار داده‌است. این آسیب‌پذیری می‌تواند کاربری که در حال مشاهده سایتی با یک صفحه‌وب مخرب است را آلوده‌کند. پس از آن، مهاجم می‌تواند وجود فایل در دیسک سخت قربانی را بررسی‌کند. این آسیب پذیری با شناسه CVE-۲۰۱۹-۰۶۷۶ شناخته می‌شود.

سایر آسیب‌پذیری‌های قابل توجه در به‌روزرسانی فوریه ۲۰۱۹:
آسیب پذیری اجرای کد از راه دور SMBv۲

مایکروسافت دراین به‌روزرسانی مشکل اجرای کد از راه دور در SMBv۲ با شناسه CVE-۲۰۱۹-۰۶۳۰ را رفع‌کرد که به یک کاربر معتبر اجازه اجرای کد از راه دور در یک رایانه دیگر را می‌دهد. این آسیب‌پذیری می‌تواند با ارسال یک بسته خاص به سرور SMBv۲ هدف مورد استفاده قرارگیرد.

آسیب‌پذیری DHCP

مایکروسافت یک به‌روز‌رسانی امنیتی برای آسیب‌پذیری بحرانی DHCP با شناسه CVE-۲۰۱۹-۰۶۲۶ منتشر کرد که می‌تواند مهاجم را قادر به ارسال بسته‌های خاص به یک سرور DHCP کند که اگر موفقیت‌آمیز باشد، مهاجم امکان اجرای کد از راه دور در سرور هدف را پیداخواهدکرد. برای بهره-برداری از آسیب‌پذیری، کافی است مهاجم یک بسته ویژه را به سرور DHCP ارسال‌کند. این به‌روزرسانی امنیتی با تصحیح نحوه مدیریت بسته‌های شبکه توسط سرورهای DHCP، آسیب‌پذیری را رفع می‌کند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا