وصله مایکروسافت سه شنبه 11 آسیب پذیری امنیتی حیاتی و شش روز صفر را که به طور فعال مورد سوء استفاده قرار گرفته بودند را برطرف کرد.
با بهرهبرداری صحیح از آسیبپذیری، هیچ هشداری صادر نمیشود، به این معنی که کاربر از اینکه ممکن است در معرض فعالیتهای مخرب قرار گیرد، بیاطلاع است. این آسیب پذیری در ماه اکتبر به طور عمومی فاش شد و اکنون می توان آن را اصلاح کرد.
اطلاعات بیشتر در مورد امنیت سایبری
منبع: https://www.zdnet.com/article/microsoft-patch-tuesday-fixes-11-critical-security-vulnerabilities-and-six-zero-days-being-actively-exploited/#ftag=RSSbaffb68
مایکروسافت جزئیات گسترده ای از حملات پس از سه آسیب پذیری “مهم” را ارائه نکرده است.
آسیبپذیری دیگری که بهعنوان بحرانی و در حال بهرهبرداری فعال در طبیعت توصیف میشود، این است CVE-2022-41128، یک آسیب پذیری اجرای کد از راه دور در زبان های اسکریپت ویندوز. برای سوء استفاده از این آسیبپذیری، مهاجمان باید قربانیان را به وبسایتها یا سرورهای ساختهشده مخصوص جذب کنند – چیزی که میتوان با حمله فیشینگ به دست آورد – که میتوانند از آن برای اجرای کد سوء استفاده کنند.
مایکروسافت جزئیات مورد سوء استفاده گسترده از این آسیبپذیری را توضیح نداده است، اما احتمالاً ابزاری مناسب برای مجرمان سایبری خواهد بود.
دو مورد از بهروزرسانیهای حیاتی آسیبپذیریهای امنیتی مایکروسافت اکسچنج سرور را که از سپتامبر مورد حمله قرار گرفتهاند، برطرف میکنند. CVE-2022-41028 و CVE-2022-41040.
گفت: “با توجه به اینکه این یک نوع سناریوی مرور و شخصی است، من انتظار دارم که این یک اشکال محبوب در کیت های بهره برداری باشد.” ابتکار داستین بچه های روز صفر، طرحی با هدف تشویق گزارشدهی آسیبپذیریهای روز صفر.
آسیب پذیری دیگری که به طور فعال مورد سوء استفاده قرار می گیرد و به روز رسانی پچ سه شنبه مایکروسافت به آن اشاره می کند CVE-2022-41125 – افزایش آسیب پذیری امتیاز در Windows Cryptography API: Next Generation (CNG) Key Isolation Service. اگر به درستی مورد سوء استفاده قرار گیرد، این آسیب پذیری به مهاجم اجازه می دهد تا کد را اجرا کند.
همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد
CVE-2022-41082 هنگامی که PowerShell در دسترس مهاجم باشد، امکان اجرای کد از راه دور را می دهد. پیش از این، مایکروسافت تنها اقدامات کاهشی را برای آسیبپذیریها منتشر کرده بود، اما اکنون وصلههایی در دسترس هستند که اعمال میشوند و میتوانند از سوء استفاده مهاجمان از آنها برای دسترسی به شبکهها جلوگیری کنند – و اینها باید در اسرع وقت اعمال شوند.