هشدار و تایید مایکروسافت برای استفاده از ویندوز جهت دور زدن ویژگیهای امنیتی
اخبار داغ فناوری اطلاعات و امنیت شبکه
در پچ سهشنبه، مایکروسافت مجموعه عظیمی از بروزرسانیهای با محتوای امنیتی را ارائه کرده و توجهها را به حداقل سه اکسپلویت که در حملات بدافزاری فعال، مورد سواستفاده قرارگرفته و ویژگیهای امنیتی را دور میزنند، جلب نموده است.
مایکروسافت، ٧٢ آسیبپذیری امنیتی را در اکوسیستم ویندوز مستند کرده و بهکاربران در مورد خطر اجرای کد از راه دور، دور زدن ویژگیهای امنیتی، افشای اطلاعات و حملات افزایش اختیارات هشدار داده است.
مایکروسافت سه آسیبپذیری را در ستون «اکسپلویتشده» مشخص کرد و هشدار داد که مجرمان سایبری حملات فیشینگ و اسپوفینگ را انجام میدهند که محافظتهای امنیتی سیستم عامل را دور میزند.
یکی از باگهای مورد سواستفاده (CVE-2021-43890) به سال ٢٠٢١ بازمیگردد و تیم امنیتی ردموند اعلام کرد که از حملاتی که سعی در بهرهبرداری از این آسیبپذیری با استفاده از پکیجهای ساختهشده ویژه که شامل خانواده بدافزار معروف به Emotet/Trickbot/Bazaloader میباشد، آگاه است.
این شرکت با اشاره به اینکه از آن زمان پروتکل ms-appinstaller را به طور پیشفرض در ویندوز غیرفعال کرده است، گفت: "در ماههای اخیر، Microsoft Threat Intelligence شاهد افزایش فعالیت مهاجمانی بوده است که از مهندسی اجتماعی و تکنیکهای فیشینگ برای هدف قرار دادن کاربران سیستمعامل ویندوز استفاده میکنند".
مایکروسافت همچنین از ادمینهای ویندوز خواست تا به دو باگ دور زدن ویژگی امنیتی (CVE-2024-21412 و CVE-2024-21351) توجه نمایند، زیرا این باگها در حملات بدافزار مورد سواستفاده قرار میگیرند.
انتشار پچ سهشنبه همچنین شامل رفع اشکال اجرای کد از راه دور در مایکروسافت آفیس (CVE-2024-21413) است که میتواند از طریق کاهش امنیت پنل پیشنمایش نرمافزار مورد سواستفاده قرار گیرد.
مایکروسافت هشدار داد: "استفاده موفقیتآمیز از این آسیبپذیری به مهاجم اجازه میدهد تا نمای محافظت شده آفیس یا Office Protected View را دور بزند و در حالت ویرایش بهجای حالت محافظت شده باز شود". این نقص دارای نمره شدت بحرانی CVSS برابر 9.8 از 10 است.
به طور جداگانه، سازنده نرمافزار Adobe در روز سهشنبه حداقل ٣٠ نقص امنیتی مستند را در چندین محصول اصلاح کرد و هشدار داد که دستگاههای پچ نشده در معرض اجرای کد، دور زدن ویژگیهای امنیتی و حملات Denial-of-Service قرار میگیرند.
مجموعه Adobe حداقل ١٣ نقص امنیتی جدی را که در بروزرسانی Adobe Acrobat و Reader پوشش داده شده، اعلام عمومی کرده و هشدار داده است که کاربران ویندوز و macOS در معرض خطر هستند.
ادوبی گفت: "بهرهبرداری موفقیتآمیز میتواند منجر به اجرای کد دلخواه، Denial-of-Service برنامه و نشت اطلاعات حافظه شود".
این شرکت همچنین بروزرسانی Adobe Commerce را با ذکر "توجه فوری" منتشر کرد و گفت اشکالات موجود در Adobe Substance 3D Painter، Adobe FrameMaker Publishing Server، Adobe Audition و Adobe Substance 3D Designer میتوانند خطرات اجرای کد را به همراه داشته باشند.
مجموعه Adobe گفت که از هیچگونه بهرهبرداری در فضای سایبری برای هیچ یک از مواردی که در بچهای فوریه به آن اشاره شده بود، آگاه نشده و ظاهرا تاکنون از آنها سواستفاده نشده است.
برچسب ها: ms-appinstaller, CVE-2024-21413, CVE-2024-21351, CVE-2024-21412, CVE-2021-43890, Cyber Attack, Adobe, اسپوفینگ, Spoofing, Adobe Acrobat, مایکروسافت آفیس, Bazaloader, Exploit, emotet, DoS, macOS, cybersecurity, Microsoft, اکسپلویت, windows, ویندوز, phishing, malware, Trickbot, جاسوسی سایبری, مایکروسافت, فیشینگ, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news