[ad_1]

کلمه ZERO-DAY در صفحه ای پر از صفر و صفر پنهان شده است.

این دومین سه شنبه ماه فوریه است ، به این معنی که مایکروسافت و دیگر فروشندگان نرم افزار ده ها نسخه به روزرسانی را برای رفع آسیب پذیری های امنیتی منتشر می کنند. در بالای لیست این ماه ، دو بهره برداری فعال در روز صفر و آسیب پذیری های حیاتی شبکه وجود دارد که به هکرها اجازه می دهد از راه دور کد مخرب را اجرا کنند یا رایانه ها را خاموش کنند.

مهمترین تصحیح عدم اجرای کد در Adobe Reader را اصلاح می کند ، که علی رغم شرایط موجود ، مدتهاست که برای مشاهده و کار با اسناد PDF در دندان استفاده می شود. CVE-2021-21017 ، به دلیل اینکه آسیب پذیری حیاتی کنترل می شود ، از سرریز بافر مبتنی بر شمع ناشی می شود. پس از اطلاع توسط یک منبع ناشناس ، Adobe هشدار داد که این نقص به طور فعال در حملات محدود با هدف استفاده از کاربران Reader با ویندوز استفاده می شود.

Adobe جزئیات بیشتری در مورد آسیب پذیری یا حملات وحشی که از آن سو استفاده کرده است ، ارائه نداد. به طور معمول ، هکرها برای ایجاد آسیب پذیری و اجرای کدی که بدافزار را روی دستگاهی که برنامه را اجرا می کند ، نصب می کنند ، از اسناد دستکاری شده ویژه ای که از طریق ایمیل یا منتشر شده در اینترنت استفاده می کنند ، استفاده می کنند. استفاده از کلمه “محدود شده” توسط Adobe احتمالاً به این معنی است که هکرها حملات خود را بر روی تعداد کمی از اهداف با ارزش بالا متمرکز می کنند.

در همین حال ، مایکروسافت اصلاحیه آسیب پذیری را در ویندوز 10 و ویندوز سرور 2019 منتشر کرده است که مورد حمله فعال نیز قرار دارد. این نقص که با عنوان CVE-2021-1732 نمایه شده است ، به مهاجمان اجازه می دهد تا کد مخرب خود را با امتیازات بالاتر سیستم اجرا کنند.

زنجیره ای از شاهکارها؟

هکرها معمولاً از این سوits استفاده های به اصطلاح افزایش دهنده امتیاز به همراه کد حمله که آسیب پذیری خاصی را هدف قرار می دهد استفاده می کنند. اولین مورد امکان اجرای کد را فراهم می کند ، در حالی که مورد دوم عملکرد کد را با امتیازاتی که به اندازه کافی بالا هستند تا بتوانند به قسمت های حساس سیستم عامل دسترسی داشته باشند ، تضمین می کند. اعتبار مایکروسافت JinQuan ، MaDongZe ، TuXiaoYi و LiHao از DBAPPSecurity Co. آموزشی ویبولیتین برای شناسایی و گزارش آسیب پذیری.

وصله همزمان CVE-2021-21017 و CVE-2021-1732 و اتصال آنها به ویندوز روشن می سازد که حملات وحشی بهره های هر دو آسیب پذیری را ترکیب می کند. نه مایکروسافت و نه Adobe جزئیاتی را ارائه نکرده اند که از این حدس و گمان پشتیبانی کند.

روز سه شنبه ، مایکروسافت با انتشار یک بولتن امنیتی از کاربران خواست تا سه آسیب پذیری در م componentلفه Windows TCP / IP ، مسئول ارسال و دریافت ترافیک اینترنت را برطرف کنند. CVE-2021-24074 و CVE-2021-24094 مهم تلقی می شوند و به مهاجمان اجازه می دهد بسته های شبکه ای را که کد را اجرا می کنند با سوicious استفاده دستوری ارسال کنند. هر دو نقص همچنین به هکرها اجازه می دهد تا حملات انکار سرویس – و همچنین سومین آسیب پذیری TCP / IP را که به عنوان CVE-2021-24086 ردیابی می شود ، آغاز کنند.

در این بولتن آمده است که توسعه بهره برداری قابل اعتماد برای اجرای کد دشوار خواهد بود ، اما حملات DoS بسیار راحت تر است و بنابراین احتمالاً در طبیعت نیز مورد استفاده قرار می گیرد.

در این بولتن روز سه شنبه آمده است: “دو آسیب پذیری موجود در RCE پیچیده است و ایجاد بهره های عملیاتی را دشوار می سازد ، بنابراین در کوتاه مدت بعید به نظر می رسد.” “ما اعتقاد داریم که مهاجمان می توانند بسیار سریعتر بهره برداری از DoS را ایجاد کنند و ما انتظار داریم که هر سه مسئله به زودی پس از راه اندازی با حمله DoS مورد سو استفاده قرار گیرند. بنابراین ، ما مشتریان را تشویق می کنیم که برای اجرای به روزرسانی های امنیتی ویندوز در ماه جاری به سرعت حرکت کنند. “

سه آسیب پذیری ناشی از نقص در اجرای TCP / IP مایکروسافت است و تمام نسخه های پشتیبانی شده نسخه های ویندوز را تحت تأثیر قرار می دهد. استقرارها در خارج از مایکروسافت تحت تأثیر قرار نمی گیرند. مایکروسافت گفت آسیب پذیری ها را به صورت داخلی شناسایی کرده است.

56 آسیب پذیری

در کل ، مایکروسافت 56 آسیب پذیری را در تعدادی از محصولات از جمله ویندوز ، آفیس و شیرپوینت اصلاح کرده است. مایکروسافت 11 مورد از این آسیب پذیری ها را بسیار مهم ارزیابی کرد. طبق معمول ، کاربران تحت تأثیر باید در اسرع وقت اصلاحات را نصب کنند. کسانی که نمی توانند بلافاصله آن را برطرف کنند ، باید به راه حل های موجود در توصیه ها مراجعه کنند.

یک کلمه در مورد Adobe Reader. طی چند سال گذشته ، Adobe منابع قابل توجهی را به بهبود امنیت محصول اختصاص داده است. با این حال ، Reader شامل تعدادی از ویژگی های پیشرفته است که کاربران عادی به ندرت ، هرگز ، به آنها احتیاج دارند. این ویژگی های پیشرفته نوعی حمله را ایجاد می کند که هکرها آن را دوست دارند. ممکن است بیشتر کاربران رایانه بخواهند به یک خواننده پیش فرض فکر کنند که زنگ کمتری دارد. Edge ، Chrome یا Firefox جایگزین های مناسبی هستند.

[ad_2]

منبع: tarjome-news.ir