۰
plusresetminus
يکشنبه ۴ مرداد ۱۳۹۴ ساعت ۱۴:۴۲

انتشار وصله اضطراری برای رفع آسیب‌پذیری مهم در تمام نسخه‌های ویندوز

ایتنا - مایکروسافت به کاربرانی که سرویس به‌روزرسانی خودکار ویندوز آنها فعال نیست توصیه می‌کند هرچه زودتر این آسیب‌پذیری را دانلود کنند.


به گزارش ایتنا از روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مایکروسافت هفته گذشته وصله امنیتی جدیدی را به‌طور اضطراری و بدون اعلام قبلی منتشر کرد.
این وصله که تمام نسخه‌های سیستم‌عامل ویندوز را پوشش می‌دهد نقص بزرگی را رفع می‌کند که به مهاجمان سایبر اجازه می‌داد از راه دور به سیستم کاربران نفوذ کنند.

این آسیب‌پذیری در برنامه Adobe Type Manager Library (ATML) و عملکرد آن در رابطه با فونت‌های OpenType شناسایی شد. تا پیش از انتشار این وصله امنیتی، کاربرانی که فریب می‌خوردند و یک فایل متنی آلوده را دانلود می‌کردند یا به یک وب‌سایت بدافزاری با فونت‌های OpenType سرمی‌زدند، سیستم خود را در معرض آلودگی از راه دور قرار می‌دادند.

براساس گزارش «مرکز امنیت فناوری مایکروسافت» درباره این آسیب‌پذیری، وصله جدید برای تمام نسخه‌های ویندوز منتشر می‌شود، اما ویندوز سرور ۲۰۰۳ که پشتیبانی رسمی آن اوایل ماه ژوئیه به پایان رسید این وصله را دریافت نخواهد کرد.
به گفته مایکروسافت، مهاجمان از طریق بارگذاری کد بدافزاری خود در سیستم کاربران می‌توانند «پیوسته از این آسیب‌پذیری سواستفاده کنند.»

در قسمتی از گزارش امنیتی مایکروسافت آمده است: «در زمان انتشار این گزارش، یافته‌ها حاکی از آن بود که آسیب‌پذیری مذکور به‌طور عمومی شناخته شده بود، اما هنوز گزارشی مبنی بر استفاده از آن برای حمله به کاربران (ویندوز) منتشر نشده بود.»
با وجود این ممکن است در مواردی مهاجمان به‌وسیله این آسیب‌پذیری کنترل سیستم‌های کاربران را به‌طور کامل در دست گرفته باشند؛ به بیان دیگر این آسیب‌پذیری بالقوه به هکرها امکان می‌داد روی سیستم‌های آلوده برنامه نصب کنند، فایل‌های شخصی و محرمانه را مشاهده یا حذف کنند و حتی یک حساب کاربری جدید در ویندوز با سطح مدیریت عالی (Admin) ایجاد کنند.

مایکروسافت به کاربرانی که سرویس به‌روزرسانی خودکار ویندوز آنها فعال نیست توصیه می‌کند هرچه زودتر این آسیب‌پذیری را دانلود کنند. اما راهکارهای دیگری نیز وجود که کاربران از این آلودگی در امان بمانند.
این راهکارها در هر سیستمی ممکن است متفاوت باشد، اما مهم‌ترین قسمت مقابله با این آسیب‌پذیری استفاده از یک اسکریپ مدیریت شده و تغییر نام یا حذف فایل‌هایی با پسوند dll است که با ATML سروکار دارند.
اما باید توجه داشت این آسیب‌پذیری با نقصی که مایکروسافت دو هفته قبل در نرم‌افزار Adobe Type Manager Font Driver (ATMFD) برطرف کرد متفاوت است. آن آسیب‌پذیری که اولین بار مورگان مارکی بوار از اعضای Google Project Zero آن را گزارش داد یکی از چند آسیب‌پذیری بود که شرکت Hacking Team به‌تازگی از آن پرده برداشت. آسیب‌پذیری برنامه ATMFD که به‌مراتب کم‌خطرتر از نقص امنیتی ATML بود از اشکال در مدیریت اشیای نرم‌افزاری در حافظه ناشی می‌شد. مهاجمان درصورت دسترسی به این آسیب‌پذیری می‌توانستند از راه دور به سیستم کاربران نفود و فایل‌های خرابکارانه روی آن نصب کنند.
 
کد مطلب: 37272
نام شما
آدرس ايميل شما

بنظر شما مهم‌ترین وظیفه دولت جدید در حوزه IT چیست؟
حمایت از بخش خصوصی حوزه فاوا
افزایش سرعت اینترنت
کاهش تعرفه اینترنت
رفع فیلترینگ