[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’انتشار یک وصله توسط مایکروسافت برای یک نقصِ zero-day حیاتی’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]
در تاریخ ۱۱ دسامبر ۲۰۱۸ مایکروسافت به‌روزرسانی‌های امنیتی در پایان سال جاری را برای رفع ۳۹ آسیب‌پذیری روی سیستم‌عامل‌های‌ ویندوز و برنامه‌های کاربردی خود منتشر کرد، که ۱۰ مورد آن به‌عنوان حیاتی و بقیه در دسته‌بندی مهم قرار گرفتند.
یکی از آسیب‌پذیری‌های امنیتی که در ماه جاری توسط این غول تکنولوژی وصله شده است، در زمان انتشار در لیست در اختیار عموم قرارگرفته قرار داشت و دیگری یک آسیب‌پذیری zero-day گزارش شده است که توسط چندین گروه هکری ازجمله FruityArmor و SandCat APTs در سطح اینترنت مورد بهره‌برداری قرار گرفته است.
این حملاتِ بهره‌بردارهای zero-day که توسط محققان امنیتی در کاسپرسکی کشف و گزارش شدند در حقیقت از نوعی خطای بالا بردن سطح اختیارات در هسته ویندوز (ntoskrnl.exe) بهره می‌برند که می‌تواند برنامه‌های موذی را قادر به اجرای کد دلخواه با سطح اختیار بالا در سیستم‌های مورد هدف کنند.
این آسیب‌پذیری که به‌عنوان CVE-2018-8611 نام‌گذاری شده است در دسته‌بندی آسیب‌پذیری‌های مهم قرار گرفته است و در Kernel Transaction Manager قرار دارد که به دلیل transacted file operations در حالت کرنل به وجود آمده است.
این نقص تقریباً تمام نسخه‌های سیستم‌عامل ویندوز شامل ویندوز ۷ تا سرور ۲۰۱۹ را تحت تأثیر قرار داده است.
کاسپرسکی گفت : “این آسیب‌پذیری به‌طور موفقیت‌آمیز سیاست‌های مدرن اقدامات پیشگیرانه مانند Win32k System call Filtering در Microsoft Edge Sandbox و Win32k Lockdown Policy در Google Chrome Sandbox را دور می‌زند.
برای مثال، در کنار فرآیند renderer در معرض خطر، این آسیب‌پذیری می‌تواند به زنجیره کامل بهره‌برداری از راه دور در آخرین مرورگرهای پیشرفته منجر شود.”
این سومین آسیب‌پذیری zero-day است که مایکروسافت در سه ماه متوالی از طریق به‌روزرسانی‌های ماهانه خود برای مقابله با یک نقصِ Win32 بالا بردن سطح اختیارات برطرف کرده است.
یکی دیگر از نقص‌های مهم، یک آسیب‌پذیری شناخته‌شده عمومی است که به‌عنوان CVE-2018-8517 نام‌گذاری شده است ، که یک مشکل denial-of-service در برنامه‌های کاربردی وب ساخته‌شده با .NET Framework است که به دلیل مدیریت نادرست درخواست‌های ویژه وب به وجود آمده است.
مایکروسافت دراین‌باره توضیح می‌دهد: “این آسیب‌پذیری می‌تواند از راه دور و بدون احراز هویت، مورد بهره‌برداری قرار گیرد. یک مهاجم غیرمجاز و از راه دور می‌تواند با ارسال درخواست‌های دست‌کاری شده به برنامه‌های .NET Framework از این آسیب‌پذیری بهره‌برداری کند.”
این نقص به‌طور عمومی افشا شده است، اما مایکروسافت هیچ مدرکی از بهره‌برداری فعال از این آسیب‌پذیری پیدا نکرده است.
مایکروسافت علاوه بر آسیب‌پذیری‌های zero-day و در اختیار عموم قرار گرفته، ۱۰ آسیب‌پذیری حیاتی و ۲۹ آسیب‌پذیری مهم را که موجب آسیب رساندن به طیف وسیعی از محصولاتش شده است، شامل ویندوز، Edge، اینترنت اکسپلورر، ChackraCore، آفیس و سرویس‌های مایکروسافت آفیس و Web Apps و .NET Framework شده است، وصله کرده است.
علاوه بر محصولات خود، وصله دسامبر ۲۰۱۸ مایکروسافت همچنین شامل یک به‌روزرسانی امنیتی برای نقص zero-day اخیراً کشف‌شده در Adobe Flash Player است، که به‌طور فعال توسط یک گروه جاسوسی سایبری حمایت‌شده توسط دولت مورد بهره‌برداری قرار گرفته است .
به کاربران و مدیران سیستم به‌شدت توصیه می‌شود تا در اسرع وقت از آخرین وصله‌های امنیتی استفاده کنند تا هکرها و مجرمان سایبری نتوانند کنترل سیستم آن‌ها را در اختیار گیرند.
برای نصب آخرین به‌روزرسانی‌های امنیتی، به بخش تنظیمات سیستم بروید و در زیرمجموعه Update & Security بر Windows Update کلیک کرده و درنهایت روی Check for updates کلیک کنید  و یا شما می‌توانید این به‌روزرسانی را به‌صورت دستی نصب کنید.
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]