وصله حفرههای حیاتی اینترنت اکسپلورر و مرورگر Edge
به گزارش واحد متخصصین سایبربان؛ مایکروسافت بهعنوان بخشی از روند بهروزرسانی امنیتی ماهانه خود، روز سهشنبه به انتشار ۱۱ خبرنامه امنیتی پرداخت تا چندین آسیبپذیری را در اینترنت اکسپلورر، Edge، آفیس، Jscript و VBScript و.Net Framework وصله کند.
خبرنامه امنیتی مایکروسافت با عنوان MS16-084 پانزده حفره را در اینترنت اکسپلورر برطرف میکند که بیشتر آنها حیاتی هستند و احتمال زیادی دارد که در دنیای واقعی از آنها بهرهبرداری شود. این غول فناوری چندین آسیبپذیری خرابی حافظه را در این نرمافزار به همراه یک حفرهی دور زدن امنیت IE، مشکلات افشای اطلاعات و آسیبپذیریهای مربوط به کلاهبرداری در مرورگر را برطرف کرده است.
مجموعه بهروزرسانیهای بعدی مایکروسافت خبرنامهی MS16-085 نام دارد که ۱۳ حفرهی امنیتی را در مرورگر Edge فهرست کرده است که آنها نیز بهعنوان حفرههای حیاتی رتبهبندی شدهاند و اکثر این حفرهها نیز ممکن است در دنیای واقعی مورد بهرهبرداری قرار گیرند. اکثر این حفرهها شامل حفرههای خرابی حافظهی موتور اسکریپتینگ بودند ولی در کنار آنها همچنین مایکروسافت مشکلات مربوط به افشای اطلاعات و آسیبپذیریهای فریب مرورگر را نیز وصله کرده است.
شدیدترین آسیبپذیریها در مرورگرهای اینترنت اکسپلورر و Edge میتوانستند به مهاجم اجازه دهند تا درصورتیکه کاربر از یک صفحهی اینترنتی که بهصورت خاصی طراحیشده بازدید کند؛ کدی را از راه دور روی سامانهی وی اجرا کنند. درصورتیکه این بهرهبرداری با موفقیت صورت گیرد، مهاجم میتواند به همان اجازههای کاربری که کاربر حاضر در اختیار دارد، دسترسی داشته باشد و دادهها را ببیند، تغییر دهد و حذف نماید و حسابهای کاربری جدید را با دسترسی و مجوزهای کامل ایجاد کند.
امروز مایکروسافت یک حفرهی اجرای کد از راه دور CVE-2016-3238 و یک مشکل مربوط به افزایش سطح دسترسی در Windows Print Spooler با شناسهی CVE-2016-3239 را برطرف کرد. همچنین این شرکت یک خبرنامهی جداگانه (MS16-986) برای آسیبپذیری خرابی حافظه موتور اسکریپتینگ در Jscript و VBScript منتشر کرد که بهعنوان CVE-2016-3204 نامگذاری شده و بر مرورگر اینترنت اکسپلورر تأثیر میگذارد.
با انتشار خبرنامهی MS16-088 روز سهشنبه هفت آسیبپذیری نیز در نرمافزار مایکروسافت آفیس وصله شده است. یکی از این آسیبپذیریها حفرهی اجرای کد از راه دور CVE-2016-3279 است که میتواند هنگامیکه کاربر یک پرونده با دستکاری خاص باز میکند مورد بهرهبرداری قرار گیرد؛ درحالیکه سایر ۶ حفره از نوع حفرههای خرابی حافظه هستند و از یکی از آنها (CVE-2016-3281) بهاحتمالزیاد بهرهبرداری میشود.
همچنین دور جدید بهروزرسانیها، به برطرف کردن حفرههای افشای اطلاعات در هستهی امن ویندوز،.Net Framework و راهاندازهای هستهی ویندوز، پنج حفرهی افزایش سطح دسترسی در راهاندازهای Windows Kernel-Mose، دور زدن قابلیتهای امنیتی در بوت امن و Windows File System و حفرهی افشای اطلاعات در Windows Kernel میپردازند.
بابی کوزما که یک مهندس سامانه در شرکت Core Security است به SecurityWeek میگوید: «یک وصلهی خوب و مناسب در میان این وصلههای منتشرشده وجود دارد که کمی متفاوتتر ازآنچه این اواخر شاهد آن بودهایم بوده است».
کوزما در ادامه اینگونه نظر داده است:
«MS16-087 مدتهای زیادی است که ما شاهد اجرای کد از راه دور در print spooler در همهجا هستیم. اعتبارسنجی راهاندازهای چاپگر انجام نمیشود و بنابراین مهاجم نیاز دارد تا در وضعیتی قرار گیرد که کاربران را مجبور کند تا راهاندازهایی را نصب کند و کاربران برای انجام این کار نیاز به تأیید مجوزهایی دارند.
MS16-089 آسیبپذیری افشای اطلاعات در مدیریت حافظه. یک مهاجم با سطح دسترسی محلی قادر خواهد بود تا همهچیز را از حافظه بخواند بدون اینکه هیچ اجازهای در این رابطه داشته باشد که به او اجازه میدهد تا در کنار استفاده از سایر آسیبپذیریهای سامانه موجب به خطر افتادن دستگاه شود.
MS16-090 یک حملهی افزایش سطح دسترسی که هم شامل هسته و هم شامل زیرسامانههای GDI میشود.
MS16-092 که بر عملکرد نرمافزار لیست سفید در ویندوز ۸.۱ و جدیدتر از آن تأثیر میگذارد. من شک دارم که ما در آینده چیزی شبیه به این مورد را مشاهده کنیم چراکه هم محققان و هم مهاجمان تلاش دارند تا راههایی را برای دور زدن این فناوری پیدا کنند.
MS16-094 بوت امن خیلی هم امن نیست و من میترسم که برنامههای سیاستگذاری و مدیریت خطاها زمانی حفاظتهای حیاتی آن را دور بزنند».
مهاجمی که قادر به غیرفعال کردن بررسیهای یکپارچگی است اولین مرحله را در ایجاد مشکلات تشخیص بدافزار برداشته است و حذف آنها را مشکل میکند. او میتواند بهصورت بالقوه رمزنگاری BitLocker را غیرفعال کند. چنین آسیبپذیریهایی بهترین ابزار برای جاسوسی علیه مردم هستند.
همچنین مایکروسافت در بهروزرسانیهای ماهانه خود یک خبرنامه MS16-093 را نیز گنجانده است که در آن جزییاتی در مورد وصلههایی که ادوبی قبل از آن برای Falsh Player runtime ارائه کرده و بر کاربران ویندوز و مک و لینوکس و کروم تأثیر میگذارد، منتشر کرده است.