مایکروسافت یک بروزرسانی امنیتی برای رفع یک حفره حیاتی در ويندوز منتشر كرد.‎

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

q359

 

اگر سیستم­ عامل کامپیوتر شما مایکروسافت ویندوز است، بهتر است که هر چه سریعتر این وصله اضطراری را نصب کنید. منظور از هر چه سریعتر همین حالاست!

شرکت مایکروسافت به تازگی یک وصله امنیتی اضطراری را منتشر نموده که هدف آن برطرف ساختن یک آسیب‌‌پذیری در اجرای کد از راه دور (RCE) درون موتور حفاظت در برابر بدافزار (MPE) است که باعث میشود متهاجمین بتوانند کنترل کامل کامپیوتر فرد قربانی را بدست بگیرند.

موتور حفاظت در برابر بدافزار مایکروسافت، که به صورت پیش‌‌فرض فعال است، امکانات امنیت سایبری از قبیل اسکن، شناسایی و پاکسازی برای آنتی‌‌ویروس خود شرکت و برنامه‌‌های ضدبدافزار در همه محصولات آن را ارائه می‌دهد.

به گفته مایکروسافت، این حفره بر روی تعداد زیادی از محصولات امنیتی این شرکت، شامل Windows Defender و Microsoft Security Essentials و در کنار آن محصولات Endpoint Protection، Forefront Endpoint Protection، Exchange Server 2013 و 2016، و همچنین روی ویندوز 7، ویندوز 8.1، ویندوز 10، ویندوز RT 8.1 و ویندوز سرور، اثر گذاشته است.

حفره مذكور، که به نام CVE-2017-11937 شناخته می‌‌شود، در واقع یک مشکل انحراف حافظه (memory corruption) است که زمانیکه موتور حفاظت در برابر بدافزار فایل خاصی را برای یافتن هر‌گونه تهدید بالقوه اسکن می‌‌کند، فعال می‌‌شود.

رخنه‌‌ای که به هکر اجازه می‌‌دهد کنترل کامل کامپیوتر شما را بدست گیرد
بهره‌‌برداری موفق از این رخنه به مهاجم این اجازه را می‌‌دهد که از راه دور کد مخربی را در محتوای امنیتی حساب سیستم‌‌محلی اجرا کرده و کنترل کامپیوتر هدف را بدست بگیرد.

به گفته مایکروسافت، فرد مهاجم می‌‌تواند یک فایل مخرب که به‌‌طور اختصاصی طراحی شده را در محلی که موتور حفاظت در برابر بدافزار آن را اسکن می‌‌کند، قرار داده و از رخنه انحراف حافظه بهره‌‌برداری کند، که در نهایت منجر به اجرای کد از راه دور می‌‌شود.

طبق گزارش شرکت مایکروسافت، " راه‌‌های زیادی وجود دارد که فرد مهاجم می‌‌تواند فایل مورد نظر را در محل مورد اسکن موتور حفاظت در برابر بدافزار قرار دهد. به عنوان مثال ، مهاجم می‌تواند از طریق یک وب‌سایت این فایل را زمانی که توسط کاربر مشاهده می‌‌شود، به سیستم قربانی که اسکن شده است، انتقال دهد.

راه‌‌های دیگر مى‌تواند انتقال یک فایل طراحی‌‌شده خاص از طریق ایمیل‌‌ و یا سرویس‌‌های پیام‌‌رسان آنی باشند. طبق اين گزارش همچنین فرد مهاجم می‌تواند "از وب‌سایت‌‌هایی که پذیرنده یا میزبان محتوای ارائه شده توسط کاربران هستند، سوءاستفاده کرده و فایل مذکور را به محل اشتراکی که توسط موتور حفاظت در برابر بدافزار اسکن می‌‌شود، در سرور میزبان بارگذاری کند.".

وصله و بسته بروزرسانى
مایکروسافت به کاربرانش اطمینان داده است که حفره نامبرده شده قبل از هرگونه سوءاستفاده‌‌ گسترده‌‌ای برطرف شده است.

مایکروسافت یک بروزرسانی حیاتی را برای رخنه مذکور منتشر و به کاربرانش توصیه کرده که هر چه سریعتر آن را نصب کنند. بیشتر کاربران نسخه خانگی و تعداد زیادی از مشتریان نسخه شرکتی، بسته اضطراری مربوطه را به‌‌طور خودکار دریافت خواهند کرد.

این حفره امنیتی توسط مرکز امنیت سایبری ملی بریتانیا (NCSC) ، که یک سازمان دفاع سایبری در آژانس حفاظت سایبری و هوش سیگنال‌‌های بریتانیا می‌‌باشد، به مایکروسافت گزارش شده است.

این بسته اضطراری تنها چند روز قبل از اینکه مایکروسافت بروزرسانی‌‌ افزونه دسامبر را منتشر کند، بیرون آمده است.