اولین اصلاحیههای امنیتی مایکروسافت در سال ۲۰۱۹ میلادی
این اصلاحیهها در مجموع ۴۹ آسیبپذیری را که درجه اهمیت ۷ مورد از آنها “حیاتی” (Critical)،و 40 مورد “بااهمیت” (Important) و ۲ مورد “متوسط” (Moderate) اعلام شده در سیستم عامل Windows و محصولات زیر ترمیم میکنند:
Microsoft Edge
Internet Explorer
.NET Framework
Microsoft Office
Microsoft Exchange Server
Microsoft Visual Studio
یکی از آسیب پذیریهای امنیتی “حیاتی” ترمیم شده در این ماه، ضعفی با شناسه CVE-2019-0547 در سرورهای Dynamic Host Configuration Protocol – به اختصار DHCP – است که بهرهجویی از آن مهاجم را قادر میسازد تا با دستدرازی به پاسخهای ارسالی از سوی سرویسکننده، کد مخرب مورد نظر خود را بر روی ایستگاه کاری درخواستدهنده اجرا کند.
CVE-2019-0550 و CVE-2019-0551 دیگر آسیب پذیریهای “حیاتی” ترمیم شده در مجموعه اصلاحیههای ماه ژانویه هستند که امکان اجرای کد مخرب از روی ماشین مجازی را بر روی سرور میزبان Hyper-V فراهم میکنند.
CVE-2019-0565 نیز ضعفی با درجه اهمیت “حیاتی” در مرورگر Edge است که سوءاستفاده از آن موجب بروز اختلال در حافظه و بهطور بالقوه سبب اجرای کد مخرب بهصورت از راه دور بر روی دستگاه با سطح دسترسی کاربر وارد شده به سیستم (Logged in User) میگردد.
موتور چیدمان JavaScript/JScript مایکروسافت، معروف به Chakra که در مرورگرهای این شرکت مورد استفاده قرار میگیرد در ۳ مورد از آسیب پذیریهای “حیاتی” برطرف شده در این ماه نقش داشته است. هدایت کاربر به یک صفحه اینترنتی دستکاری شده توسط مهاجم میتواند یکی از سناریوهای بهرهجویی از این آسیبپذیریها باشد.
از جمله آسیب پذیریهای غیر حیاتی اما حائز اهمیت که روز گذشته توسط مایکروسافت ترمیم شدند، ضعفی روز-صفر با شناسه CVE-2019-0579 در محصول Jet Database Engine است که جزئیات آن پیشتر بهصورت عمومی افشا شده بود. مهاجم با سوءاستفاده از ضعف مذکور و با متقاعد کردن کاربر به باز کردن یک فایل دستکاری شده قادر به اجرای کد مخرب بر روی دستگاه قربانی خواهد بود. لزوم دخالت کاربر در فرایند بهرهجویی، CVE-2019-0579 را در دسته آسیب پذیریهای با اهیمت – و نه “حیاتی” – قرار داده است. اما با توجه به انتشار عمومی جزئیات آن، نصب اصلاحیه مربوطه با اولویت بالا توصیه میشود.
جدول زیر فهرست کامل اصلاحیههای عرضه شده مایکروسافت در ماه میلادی ژانویه را نمایش میدهد.
محصول |
شناسه CVE |
شرح آسیبپذیری ترمیم شده |
NET Framework. |
آسیبپذیری به حملات نشت اطلاعات |
|
Adobe Flash Player |
اصلاحیههای ماه ژانویه شرکت ادوبی برای نرمافزار Flash Player؛ این اصلاحیهها نقاط ضعف نرمافزار Flash Player را که در نسخههای جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف میکنند. |
|
Android App |
آسیبپذیری به حملات ترفیع امتیازی |
|
ASP.NET |
آسیبپذیری به حملات از کاراندازی سرویس |
|
ASP.NET |
آسیبپذیری به حملات از کاراندازی سرویس |
|
Internet Explorer |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft Edge |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Edge |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Exchange Server |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Exchange Server |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft JET Database Engine |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft Office |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Office |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Office |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Microsoft Office |
آسیبپذیری به حملات نشت اطلاعات |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
|
Microsoft Office SharePoint |
آسیبپذیری به حملات تزریق اسکریپت از طریق سایت |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Scripting Engine |
آسیبپذیری به حملات ایجاد اختلال در حافظه |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft Windows |
آسیبپذیری به حملات ترفیع امتیازی |
|
Microsoft XML |
آسیبپذیری به حملات ترفیع امتیازی |
|
Servicing Stack Updates |
||
Visual Studio |
آسیبپذیری به حملات نشت اطلاعات |
|
Visual Studio |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Windows COM |
آسیبپذیری به حملات ترفیع امتیازی |
|
Windows DHCP Client |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Windows Hyper-V |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Windows Hyper-V |
آسیبپذیری به حملات اجرای کد بهصورت از راه دور کد |
|
Windows Kernel |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Kernel |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Kernel |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Kernel |
آسیبپذیری به حملات نشت اطلاعات |
|
Windows Subsystem for Linux |
آسیبپذیری به حملات نشت اطلاعات |
لازم به توضیح است بروز رسانیهای Critical و Important از طریق سرویس بروز رسانی سیستم عامل مرکز فناوری اطلاعات و فضای مجازی (WSUS) از طریق شبکه داخلی قابل دریافت میباشد.
https://newsroom.shabakeh.net/20439/microsoft-security-updates-for-jan-19.html
نظر شما :