[av_heading heading=’اصلاحیه‌های امنیتی مایکروسافت برای ماه میلادی فوریه’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]
سه‌شنبه ۲۳ بهمن ماه، شرکت مایکروسافت اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی فوریه منتشر کرد. این اصلاحیه‌ها در مجموع، ۷۰ آسیب‌پذیری را در سیستم عامل Windows و برخی دیگر از محصولات مایکروسافت را اصلاح  می‌کنند.
درجه اهمیت ۱۸ مورد از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها “حیاتی” (Critical) و ۴۹ مورد از آنها “بااهمیت” (Important) اعلام شده است.
در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، حیاتی تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه اهمیت یا “حیاتی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه اهمیت “بااهمیت” برطرف و ترمیم می‌گردند.
بر طبق توضیحات مایکروسافت مهاجمان در حال بهره‌جویی از یکی از آسیب‌پذیری‌های اصلاح شده توسط این اصلاحیه‌ها با شناسه CVE-2019-0676 در مرورگر Internet Explorer هستند. این آسیب‌پذیری که از نوع “نشت داده” (Information Disclosure) است پیش‌تر توسط گروه Project Zero شرکت گوگل کشف و شناسایی شده بود. با توجه به مورد بهره‌جویی قرار گرفتن این آسیب‌پذیری، نصب اصلاحیه آن با اولویت بالا توصیه اکید می‌شود.
همچنین اصلاحیه‌های این ماه شامل یک به‌روزرسانی امنیتی است که ضعف موسوم به PrivExchange را در سرویس‌دهنده Microsoft Exchange ترمیم و اصلاح می‌کند. ضعف مذکور که حدود دو هفته از افشای عمومی جزییات آن می‌گذرد از نوع “ترفیع امتیازی” (Privilege Escalation) است و در نسخه ۲۰۱۳ و نسخه‌های بعد از آن در نرم‌افزار Microsoft Exchange مهاجم را قادر به ارتقای سطح دسترسی خود به‌صورت از راه دور بر روی سرور می‌کند. هفته گذشته نیز مایکروسافت اقدام به انتشار یک توصیه‌نامه برای پوشش موقت این ضعف کرده بود.
از دیگر نکات قابل توجه در خصوص اصلاحیه‌های ماه فوریه مایکروسافت، اصلاح یک آسیب‌پذیری حیاتی با شناسه CVE-2019-0626 در سرویس‌دهنده DHCP است. مهاجم با ارسال یک بسته (Packet) دستکاری شده به سرویس‌دهنده آسیب‌پذیر قادر به اجرای کد به‌صورت از راه دور بر روی آن سرور خواهد بود. این ضعف امنیتی از نحوه مدیریت بسته‌های شبکه‌ای توسط سرویس‌دهنده DHCP در سیستم عامل Windows ناشی می‌شده است.
جدول زیر فهرست کامل اصلاحیه‌های عرضه شده مایکروسافت در ماه میلادی فوریه را نمایش می‌دهد.

شرحشناسهدرجه اهیمت
اصلاحیه‌های ماه فوریه شرکت ادوبی برای نرم‌افزار Flash Player؛ این اصلاحیه‌ها نقاط ضعف نرم‌افزار Flash Player را که در نسخه‌های جدیدتر مرورگرهای مایکروسافت گنجانده شده، اصلاح و برطرف می‌کنند.ADV190003
توصیه‌نامه برای پوشش آسیب‌پذیری مجوز غیرمجاز در Active DirectoryADV190006
آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی در Microsoft OfficeCVE-2019-0540بااهمیت
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0590حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0591حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0593حیاتی
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Microsoft SharePointCVE-2019-0594حیاتی
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Jet Database EngineCVE-2019-0595بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Jet Database EngineCVE-2019-0596بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Jet Database EngineCVE-2019-0597بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Jet Database EngineCVE-2019-0598بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Jet Database EngineCVE-2019-0599بااهمیت
آسیب‌پذیری به حملات نشت داده در HIDCVE-2019-0600بااهمیت
آسیب‌پذیری به حملات نشت داده در HIDCVE-2019-0601بااهمیت
آسیب‌پذیری به حملات نشت داده در Windows GDICVE-2019-0602بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Microsoft SharePointCVE-2019-0604حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0605حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Internet ExplorerCVE-2019-0606حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0607حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0610بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در NET Framework and Visual Studio.CVE-2019-0613بااهمیت
آسیب‌پذیری به حملات نشت داده در Windows GDICVE-2019-0615بااهمیت
آسیب‌پذیری به حملات نشت داده در Windows GDICVE-2019-0616بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در +GDICVE-2019-0618حیاتی
آسیب‌پذیری به حملات نشت داده در Windows GDICVE-2019-0619بااهمیت
آسیب‌پذیری به حملات نشت داده در Windows KernelCVE-2019-0621بااهمیت
آسیب‌پذیری به حملات ترفیع امتیازی در Win32kCVE-2019-0623بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Jet Database EngineCVE-2019-0625بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Windows DHCP ServerCVE-2019-0626حیاتی
آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی در WindowsCVE-2019-0627بااهمیت
آسیب‌پذیری به حملات نشت داده در Win32kCVE-2019-0628بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Windows SMBCVE-2019-0630بااهمیت
آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی در WindowsCVE-2019-0631بااهمیت
آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی در WindowsCVE-2019-0632بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Windows SMBCVE-2019-0633بااهمیت
آسیب‌پذیری به حملات نشت داده در Windows Hyper-VCVE-2019-0635بااهمیت
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0640حیاتی
آسیب‌پذیری به حملات عبور از سد تنظیمات امنیتی در Microsoft EdgeCVE-2019-0641متوسط
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0642حیاتی
آسیب‌پذیری به حملات نشت داده در Microsoft EdgeCVE-2019-0643متوسط
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Microsoft EdgeCVE-2019-0645حیاتی
آسیب‌پذیری به حملات نشت داده در Scripting EngineCVE-2019-0648بااهمیت
آسیب‌پذیری به حملات ترفیع امتیازی در Scripting EngineCVE-2019-0649بااهمیت
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Microsoft EdgeCVE-2019-0650حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0651حیاتی
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0652حیاتی
آسیب‌پذیری به حملات دست‌درازی به داده در Microsoft BrowserCVE-2019-0654بااهمیت
آسیب‌پذیری به حملات ایجاد اختلال در حافظه در Scripting EngineCVE-2019-0655حیاتی
آسیب‌پذیری به حملات ترفیع امتیازی در Windows KernelCVE-2019-0656بااهمیت
آسیب‌پذیری به حملات دست‌درازی به داده در NET Framework and Visual Studio.CVE-2019-0657بااهمیت
آسیب‌پذیری به حملات نشت داده در Scripting EngineCVE-2019-0658بااهمیت
آسیب‌پذیری به حملات ترفیع امتیازی در Windows Storage ServiceCVE-2019-0659بااهمیت
آسیب‌پذیری به حملات نشت داده در Windows GDICVE-2019-0660بااهمیت
آسیب‌پذیری به حملات نشت داده در Windows KernelCVE-2019-0661بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در +GDICVE-2019-0662حیاتی
آسیب‌پذیری به حملات نشت داده در Windows GDICVE-2019-0664بااهمیت
آسیب‌پذیری به حملات ترفیع امتیازی در Microsoft SharePointCVE-2019-0668بااهمیت
آسیب‌پذیری به حملات نشت داده در Microsoft ExcelCVE-2019-0669بااهمیت
آسیب‌پذیری به حملات دست‌درازی به داده در Microsoft SharePointCVE-2019-0670متوسط
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Microsoft Office Access Connectivity EngineCVE-2019-0671بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Microsoft Office Access Connectivity EngineCVE-2019-0672بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Microsoft Office Access Connectivity EngineCVE-2019-0673بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Microsoft Office Access Connectivity EngineCVE-2019-0674بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Microsoft Office Access Connectivity EngineCVE-2019-0675بااهمیت
آسیب‌پذیری به حملات نشت داده در Internet ExplorerCVE-2019-0676بااهمیت
آسیب‌پذیری به حملات ترفیع امتیازی در Microsoft Exchange ServerCVE-2019-0686بااهمیت
آسیب‌پذیری به حملات ترفیع امتیازی در Microsoft Exchange ServerCVE-2019-0724بااهمیت
آسیب‌پذیری به حملات اجرای کد به‌صورت از راه دور در Visual Studio CodeCVE-2019-0728بااهمیت
آسیب‌پذیری به حملات ترفیع امتیازی در Azure IoT Java SDKCVE-2019-0729بااهمیت
آسیب‌پذیری به حملات نشت داده در Azure IoT Java SDKCVE-2019-0741بااهمیت
آسیب‌پذیری به تزریق اسکریپت از طریق سایت در Team Foundation ServerCVE-2019-0742بااهمیت
آسیب‌پذیری به تزریق اسکریپت از طریق سایت در Team Foundation ServerCVE-2019-0743بااهمیت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]