windows

مایکروسافت پچ‌های جدیدی را برای رفع دو نقص امنیتی Zero-Day منتشر کرد.

 

مایکروسافت برای اصلاح ۵۹ باگ موجود در مجموعه محصولات خود، ازجمله دو نقص روز صفر که فعالانه توسط مهاجمین سایبری مورد سوءاستفاده قرارگرفته‌اند، پچ های امنیتی را منتشر کرده است.

از ۵۹ آسیب‌پذیری، پنج آسیب‌پذیری بحرانی، ۵۵ آسیب‌پذیری مهم، و یکی از آسیب‌پذیری‌ها در درجه‌بندی متوسط قرارگرفته‌اند. این به‌روزرسانی علاوه بر ۳۵ نقص پچ شده در مرورگر Edge مبتنی بر Chromium از نسخه پچ سه‌شنبه ماه گذشته، که شامل اصلاحی برای CVE-2023-4863، یک نقص حیاتی از نوع heap buffer overflow در قالب تصویر WebP است.

دو آسیب‌پذیری مایکروسافت که تحت بهره‌برداری فعال در حملات دنیای واقعی قرارگرفته‌اند در زیر فهرست شده‌اند.

CVE-2023-36761 (امتیاز CVSS: 6.2) – آسیب‌پذیری افشای اطلاعات Microsoft Word
CVE-2023-36802 (امتیاز (CVSS: 7.8 – مایکروسافت Streaming سرویس پروکسی آسیب‌پذیری امتیاز

سازنده ویندوز در توصیه‌ای در مورد CVE-2023-36761 گفت: «استفاده از این آسیب‌پذیری می‌تواند به افشای Hash های NTLM اجازه دهد.
جزئیات دقیق مربوط به ماهیت بهره‌برداری یا هویت عاملان تهدید پشت این حملات در حال حاضر ناشناخته است.

Satnam Narang، مهندس ارشد تحقیقات کارکنان در Tenable، گفت: «استفاده از [CVE-2023-36761] فقط محدود به یک هدف بالقوه باز کردن یک سند Word مخرب نیست، زیرا پیش‌نمایش ساده فایل می‌تواند باعث ایجاد اکسپلویت شود. بهره‌برداری امکان افشای Hash های NTLM، New Technology LAN Manager را فراهم می‌کند.”

اولین مورد CVE-2023-23397 بود، یک آسیب‌پذیری حیاتی در Microsoft Outlook، که در انتشار پچ مارس سه‌شنبه فاش شد.
آسیب‌پذیری‌هایی که می‌توان به آن‌ها توجه کرد، چندین نقص اجرای کد از راه دور در تأثیرگذاری اشتراک اتصال اینترنت (ICS)، محیط توسعه Visual Studio، Builder 3D، سرور Azure DevOps، ویندوز MSHTML، و سرور Microsoft Exchange و مسائل افزایش امتیاز در Kernel ویندوز، GDI ویندوز، درایور سیستم فایل رایج ویندوز و Office و دیگر نقاط مشابه می‌باشند.

پچ های نرم‌افزاری از سایر فروشندگان

 

به‌غیراز مایکروسافت، به‌روزرسانی‌های امنیتی نیز توسط سایر فروشندگان در چند هفته گذشته برای اصلاح چندین آسیب‌پذیری منتشرشده است، عبارتنداز:

• Adobe
• Android
• Apache Projects
• Apple
• Aruba Networks
• ASUS
• Cisco
• Citrix
• Dell
• Drupal
• F5
• GitLab
• Google Chrome
• Hitachi Energy
• HP
• IBM
• Jenkins
• Juniper Networks
• Lenovo
• Linux distributions Debian, Oracle Linux, Red Hat, SUSE, and Ubuntu
• MediaTek
• Mitsubishi Electric
• Mozilla Firefox, Firefox ESR, and Thunderbird
• NETGEAR
• Notepad++
• NVIDIA
• Qualcomm
• Samsung
• SAP
• Schneider Electric
• Siemens
• SolarWinds
• Splunk
• Spring Framework
• Synology
• TP-Link
• Trend Micro
• Veeam
• VMware
• Zimbra, and
• Zoom

 

منبع
مطالب مرتبط
هزاران سرور Openfire XMPP بروز نشده هنوز در معرض آسیب پذیری هستند.
آسیب‌پذیری جدید WinRAR موجب کنترل کامپیوتر شما می‌شود.
آسیب‌پذیری‌های جدید Juniper Junos OS

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *