مهاجمان از آسیبپذیریهای مایکروسافت سوءاستفاده کردند
زنجیرهای از آسیبپذیریهای بحرانی در محصولات مایکروسافت وجود دارد که به مهاجم امکان اجرای کد دلخواه در سیستم قربانی را میدهد.
به گزارش سیتنا به نقل از ایسنا، زنجیرهای از آسیبپذیریهای بحرانی در محصولات مایکروسافت وجود دارد که بهرهبرداری موفق از آنها به اجرای کامل حمله ProxyShell Attack میانجامد. سوءاستفاده از آسیبپذیریها از راه دور و از طریق سرویس Microsoft client access service که روی پورت پیشفرض ۴۴۳ در IIS وجود دارد، صورت میگیرد.
بهرهبرداری موفق از این سه آسیبپذیری که در جدول زیر آمده، به مهاجم این امکان را میدهد تا در سیستم قربانی کد دلخواه خود را اجرا کند. مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) به مدیران و مسئولان مربوطه توصیه میکند تا نرمافزار مورد استفاده خود را با وصلههای امنیتی منتشرشده برای این آسیبپذیریها وصله کنند.
شرکت مایکروسافت همچنین در تاریخ ۱۹ مردادماه اصلاحیه امنیتی آگوست را به منظور وصله ۴۴ مورد آسیبپذیری در محصولات خود منتشر کرد. توصیه میشود هرچه سریعتر نسبت به بهروزرسانی محصولات آسیبپذیر اقدام شود. امکان دریافت بهروزرسانی برای کاربران ویندوز با استفاده از بخش windows update فراهم است.
آسیبپذیریهای مذکور شامل هفت آسیبپذیری بحرانی و ۳۷ مورد آسیبپذیری مهم هستند. بهرهبرداری از ۱۳ مورد از این آسیبپذیریها منجر به اجرای کد از راه دور، هشت مورد از آنها منجر به افشای اطلاعات، دو مورد منجر به حملات منع سرویس و چهار مورد منجر به حملات Spoofing خواهد شد. در بین وصلههای ارائهشده، سه مورد آسیبپذیری روزصفرم نیز وصله شده است.
یکی دیگر از آسیبپذیریهای مربوط به سرویس Print Spooler ویندوز است که در بهروزرسانیهای آینده مایکروسافت رفع خواهد شد.
مهاجم با بهرهبرداری از این آسیبپذیری قادر به نصب برنامهها، مشاهده دادهها یا تغییر و حذف آنها، ایجاد حسابهای کاربری با امتیازات بالا و اجرای کد دلخواه با امتیازات SYSTEM خواهد بود. جهت جلوگیری از بهرهبرداری احتمالی، به کاربران توصیه میشود سرویس Print Spooler خود را متوقف یا غیرفعال کنند.
انتهای پیام
افزودن دیدگاه جدید