IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار و تایید مایکروسافت برای استفاده از ویندوز جهت دور زدن ویژگی‌های امنیتی

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir microsoft confirms windows exploits bypassing security features
در پچ سه‌شنبه، مایکروسافت مجموعه عظیمی از بروزرسانی‌های با محتوای امنیتی را ارائه کرده و توجه‌ها را به حداقل سه اکسپلویت که در حملات بد‌افزاری فعال، مورد سواستفاده قرار‌گرفته و ویژگی‌های امنیتی را دور می‌زنند، جلب نموده است.

مایکروسافت، ٧٢ آسیب‌پذیری امنیتی را در اکوسیستم ویندوز مستند کرده و به‌کاربران در مورد خطر اجرای کد از راه دور، دور زدن ویژگی‌های امنیتی، افشای اطلاعات و حملات افزایش اختیارات هشدار داده است.

مایکروسافت سه آسیب‌پذیری را در ستون «اکسپلویت‌شده» مشخص کرد و هشدار داد که مجرمان سایبری حملات فیشینگ و اسپوفینگ را انجام می‌دهند که محافظت‌های امنیتی سیستم عامل را دور می‌زند.

یکی از باگ‌های مورد سواستفاده (CVE-2021-43890) به سال ٢٠٢١ بازمی‌گردد و تیم امنیتی ردموند اعلام کرد که از حملاتی که سعی در بهره‌برداری از این آسیب‌پذیری با استفاده از پکیج‌های ساخته‌شده ویژه که شامل خانواده بدافزار معروف به Emotet/Trickbot/Bazaloader می‌باشد، آگاه است.

این شرکت با اشاره به اینکه از آن زمان پروتکل ms-appinstaller را به طور پیش‌فرض در ویندوز غیرفعال کرده است، گفت: "در ماه‌های اخیر، Microsoft Threat Intelligence شاهد افزایش فعالیت مهاجمانی بوده است که از مهندسی اجتماعی و تکنیک‌های فیشینگ برای هدف قرار دادن کاربران سیستم‌عامل ویندوز استفاده می‌کنند".

مایکروسافت همچنین از ادمین‌های ویندوز خواست تا به دو باگ دور زدن ویژگی امنیتی (CVE-2024-21412 و CVE-2024-21351) توجه نمایند، زیرا این باگ‌ها در حملات بدافزار مورد سواستفاده قرار می‌گیرند.

انتشار پچ سه‌شنبه همچنین شامل رفع اشکال اجرای کد از راه دور در مایکروسافت آفیس (CVE-2024-21413) است که می‌تواند از طریق کاهش امنیت پنل پیش‌نمایش نرم‌افزار مورد سواستفاده قرار گیرد.

مایکروسافت هشدار داد: "استفاده موفقیت‌آمیز از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا نمای محافظت شده آفیس یا Office Protected View را دور بزند و در حالت ویرایش به‌جای حالت محافظت شده باز شود". این نقص دارای نمره شدت بحرانی CVSS برابر 9.8 از 10 است.

به طور جداگانه، سازنده نرم‌افزار Adobe در روز سه‌شنبه حداقل ٣٠ نقص امنیتی مستند را در چندین محصول اصلاح کرد و هشدار داد که دستگاه‌های پچ نشده در معرض اجرای کد، دور زدن ویژگی‌های امنیتی و حملات Denial-of-Service قرار می‌گیرند.

مجموعه Adobe حداقل ١٣ نقص امنیتی جدی را که در بروزرسانی Adobe Acrobat و Reader پوشش داده شده، اعلام عمومی کرده و هشدار داده است که کاربران ویندوز و macOS در معرض خطر هستند.

ادوبی گفت: "بهره‌برداری موفقیت‌آمیز می‌تواند منجر به اجرای کد دلخواه، Denial-of-Service برنامه و نشت اطلاعات حافظه شود".

این شرکت همچنین بروزرسانی Adobe Commerce را با ذکر "توجه فوری" منتشر کرد و گفت اشکالات موجود در Adobe Substance 3D Painter، Adobe FrameMaker Publishing Server، Adobe Audition و Adobe Substance 3D Designer می‌توانند خطرات اجرای کد را به همراه داشته باشند.

مجموعه Adobe گفت که از هیچ‌گونه بهره‌برداری در فضای سایبری برای هیچ یک از مواردی که در بچ‌های فوریه به آن اشاره شده بود، آگاه نشده و ظاهرا تاکنون از آنها سواستفاده نشده است.

برچسب ها: ms-appinstaller, CVE-2024-21413, CVE-2024-21351, CVE-2024-21412, CVE-2021-43890, Cyber Attack, Adobe, اسپوفینگ, Spoofing, Adobe Acrobat, مایکروسافت آفیس, Bazaloader, Exploit, emotet, DoS, macOS, cybersecurity, Microsoft, اکسپلویت‌, windows, ویندوز, phishing, malware, Trickbot, جاسوسی سایبری, مایکروسافت, فیشینگ, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل