وبلاگ گروه نرم افزاری حامی

سه‌شنبه وصله پينه براي مايکروسافت


نوشته شده توسط: مهدی قاسمی

چهارشنبه ۵ آذر ۱۳۹۳


اخبار تکنولوژی

شرکت مايکروسافت 14 به‌روزرساني امنيتي را به منظور برطرف کردن 33 آسيب‌پذيري در ويندوز، IE و Office منتشر کرد.

دو اصلاحيه MS14‌068 و MS14‌075 نيز که در جدول زمانبندي وجود داشتند، منتشر نشدند و هم چنان تصميمي در خصوص تاريخ انتشار آن‌ها گرفته نشده است.

مهم‌ترين آسيب‌پذيري‌هاي اين سه‌شنبه اصلاحيه مايکروسافت، آسيب‌پذيري MS14‌066 مي‌باشد که مي‌تواند در سرورهاي ويندوز منجر به سوءاستفاده از راه دور شود، اصلاحيه‌اي که دو روز بعد از انتشار دوباره اصلاح شد.

به نقل از ماهر، در حال حاضر از دو آسيب‌پذيري سوءاستفاده مي‌شود. شرکت مايکروسافت براي يکي از آن‌ها پيش از اين يک "Fix it" منتشر کرده بود تا حملات شناخته شده را مسدود نمايد. کاربران ضد‌بدافزار EMET مايکروسافت بايد اين ابزار را قبل از اعمال اصلاحيه‌هاي اخير IE به نسخه 5.1 ارتقاء دهند.

اين شرکت اعلام کرد که اعمال اصلاحيه‌هاي جديد براي کاربراني که از نسخه EMET 5.0 استفاده مي‌کنند، با مشکل مواجه مي‌شود.

همچنين شرکت مايکروسافت نسخه جديد Flash Player را به منظور اصلاح آسيب‌پذيري‌هاي موجود در آن، در IE 10 و IE 11 منتشر کرد.

شرکت مايکروسافت نسخه جديد ابزار Malicious Software Removal Tool را نيز عرضه کرد. اين نسخه جديد مي‌توانـد بدافزارهـاي خـانـواده Win32/Tofsee و Win32/Zoxpng را شناسايي و حذف نمايد.

شرکت مايکروسافت يک اصلاحيه خارج از نوبت را نيز براي برطرف نمودن يک آسيب‌پذيري بسيار مهم در نسخه‌هاي سرور ويندوز شامل Server Core منتشر کرد.

اين آسـيـب‌پـذيـري (CVE‌2014‌6324) در Kerberos Key Distribution Center ويندوز وجود دارد که تيکـت‌هاي نشست و کليدهاي موقـت نشست را بـراي کاربران و رايانه‌ها در دامنه اکتيو دايـرکتوري تهيـه مي‌کنـد. اين آسيب‌پذيـري مي‌توانـد به مهاجم اجازه دهد تا کـاربر معمولي را به کاربـر سطح Admin تغيير داده و سطح دسترسي‌ها را ارتقاء دهد.

اين مساله به مهاجم اجازه مي‌دهد تا هر رايانه يا کاربري را در دامنه مورد سوءاستفاده قرار دهد؛ اگر چه براي سوءاستفاده از اين آسيب‌پذيري، مهاجم بايد اعتبارنامه‌هاي معتبر دامنه را داشته باشد.

شرکت مايکروسافت اعلام کرده که از اين آسيب‌پذيري در حملات محدود و هدفمند سوءاستفاده شده است.

تمامي نسخه‌هاي سرور ويندوز به خصوص ويندوز سرور 2003، ويندوز سرور 2008، ويندوز سرور 2008 R2، ويندوز سرور 2012 و ويندوز سرور 2012 R2 تحت تاثير اين آسيب‌پذيري قرار دارند. هم چنين Windows Server Technical Preview تحت تاثير اين آسيب‌پذيري قرار دارد.

همان‌طور که پيش از اين اشاره شد،شرکت مايکروسافت به‌روزرساني MS14‌066 را تنها دو روز پس از انتشار اوليه، دوباره منتشر کرد تا مشکل آن را برطرف نمايد.

در اصلاحيه جديد علاوه بر اصلاح يک آسيب‌پذيري بحراني در Schannel چندين رمزنگاري جديد نيز به بسته TLS اضافه شده است.

رمزنگاري‌هاي پيشين براي برخي از کاربران مشکلاتي ايجاد کرده بود و به همين دليل شرکت مايکروسافت دستوراتي را در خصوص چگونگي حذف اين اصلاحيه منتشر کرد.

در حال حاضر به نظر مي‌رسد که رمزنگاري‌ها تنها روي ويندوز 7، ويندوز سرور 2008 R2، ويندوز 8 و 8.1 و ويندوز سرور 2012 قابل اعمال بوده است. شرکت مايکروسافت اعلام کرد که اين مشکل تنها روي ويندوز سرور 2008 R2، ويندوز سرور 2012 و تعداد معدودي از کاربران اين سيستم‌ها مشاهده شده است.

شرکت مايکروسافت يک به‌روزرساني جديد را نيز براي ويندوز سرور 2008 R2 و ويندوز سرور 2012 اضافه کرده است.

اين به‌روزرساني با کد 3018238 از طريق کانال رايج توزيع اصلاحيه‌ها منتشر شده و به طور خودکار با اصلاحيه امنيتي MS14‌066 نصب مي‌شود. اگر در حال حاضر اصلاحيه MS14‌066 روي سيستم کاربران نصب شده باشد، توصيه مي‌شود تا اطمينان حاصل شود که به‌روزرساني جديد رمزنگاري نصب شده است.

شرکت مايکروسافت به کاربراني که اين اصلاحيه را از Download Center ويندوز سرور 2008 R2 يا ويندوز سرور 2012 دانلود کرده‌اند، توصيه مي کند که اين اصلاحيه را از طريق Download Center حذف نمايند.

در Download Center بايد به‌روزرساني‌هاي 2992611 و 3018238 بررسي شوند. اعمال اصلاحيه‌هاي جديد نيازمند دوبار Boot شدن مجدد سيستم است.

کسـري پاک‌نيت

منبع:بایت



نام

نظر ، پیشنهاد ، انتقاد


مراجع (Refrences)

لیست مطالب دسته انتخاب شده

کلمات کلیدی