مایکروسافت وصله ماه فوریه ۲۰۱۹ را منتشر کرده است. این وصله شامل بهروزرسانیهای امنیتی برای آسیبپذیری Internet Explorer که مورد سواستفاده قرارگرفته و آسیبپذیری اجرای از راه دور کد درDHCP است.
به گزارش معاونت بررسی مرکز افتا، به نقل از BleepingComputer، با انتشار بهروزرسانی امنیتی فوریه، مایکروسافت ۷۰ آسیبپذیری را رفعکردهاست که ۱۸ مورد آن، در دسته بحرانی طبقهبندی شدهاند. این بهروزرسانی شامل رفع آسیبپذیریهای روز صفر در Adobe Flash Player و SSU است.
همه کاربران باید در اسرع وقت این بهروزرسانیهای امنیتی را نصبکنند تا از رایانه خود محافظتکنند.
رفع آسیبپذیری Exchange PrivExchange
مایکروسافت آسیبپذیریMicrosoft Exchange ‘PrivExchange’ را رفع کردهاست. این آسیبپذیری از یک نقص در (Exchange Web Services (EWS استفاده میکند تا اختیارات خود روی سرور هدف را تا سطح مدیر افزایش دهد. برای حل این آسیبپذیری، مایکروسافت نحوه ارسال اعلانهای push از طریق EWSرا تغییر داده است. “مایکروسافت قرارداد نحوه ارسال اطلاعیه بین مشتریان EWS و سرورهایی که Exchange Server را اجرا میکنند را باطل کرده و اجازه ارسال اعلانهای تاییدشده توسط سرور را نمیدهد. در عوض، این اعلانها با استفاده از مکانیزمهای احراز صلاحیت ناشناس ارسال میشوند.
رفع آسیبپذیری IE
مایکروسافت آسیبپذیری نشت اطلاعات در Internet Explorer را که به طور گسترده در حال سواستفاده بود را کشف و رفع کرده، مشخص نیست که چه کسی و چگونه این آسیبپذیری را مورد سواستفاده قرار دادهاست. این آسیبپذیری میتواند کاربری که در حال مشاهده سایتی با یک صفحهوب مخرب است را آلودهکند. پس از آن، مهاجم میتواند وجود فایل در دیسک سخت قربانی را بررسیکند. این آسیب پذیری با شناسه CVE-۲۰۱۹-۰۶۷۶ شناخته میشود.
سایر آسیبپذیریهای قابل توجه در بهروزرسانی فوریه ۲۰۱۹:
آسیب پذیری اجرای کد از راه دور SMBv۲
مایکروسافت دراین بهروزرسانی مشکل اجرای کد از راه دور در SMBv۲ با شناسه CVE-۲۰۱۹-۰۶۳۰ را رفعکرد که به یک کاربر معتبر اجازه اجرای کد از راه دور در یک رایانه دیگر را میدهد. این آسیبپذیری میتواند با ارسال یک بسته خاص به سرور SMBv۲ هدف مورد استفاده قرارگیرد.
آسیبپذیری DHCP
مایکروسافت یک بهروزرسانی امنیتی برای آسیبپذیری بحرانی DHCP با شناسه CVE-۲۰۱۹-۰۶۲۶ منتشر کرد که میتواند مهاجم را قادر به ارسال بستههای خاص به یک سرور DHCP کند که اگر موفقیتآمیز باشد، مهاجم امکان اجرای کد از راه دور در سرور هدف را پیداخواهدکرد. برای بهره-برداری از آسیبپذیری، کافی است مهاجم یک بسته ویژه را به سرور DHCP ارسالکند. این بهروزرسانی امنیتی با تصحیح نحوه مدیریت بستههای شبکه توسط سرورهای DHCP، آسیبپذیری را رفع میکند.
لیست کامل آسیبپذیریها در جدول زیر ارائه شدهاند:
درجه حساسیت | شناسهCVE | عنوان CVE |
– | ADV۱۹۰۰۰۶ | راهنمایی برای کاهش آسیبپذیریهای بدون محدودیت |
مهم | CVE-۲۰۱۹-۰۵۴۰ | آسیبپذیری دور زدن ویژگی امنیتی در Microsoft Office |
بحرانی | CVE-۲۰۱۹-۰۵۹۰ | آسیبپذیری خرابی حافظه در Scripting Engine |
بحرانی | CVE-۲۰۱۹-۰۵۹۱ | آسیبپذیری خرابی حافظه در Scripting Engine |
بحرانی | CVE-۲۰۱۹-۰۵۹۳ | آسیبپذیری خرابی حافظه در Scripting Engine |
بحرانی | CVE-۲۰۱۹-۰۵۹۴ | آسیبپذیری اجرای کد راه دور در Microsoft SharePoint |
مهم | CVE-۲۰۱۹-۰۵۹۵ | آسیبپذیری اجرای کد راه دور در Jet Database Engine |
مهم | CVE-۲۰۱۹-۰۵۹۶ | آسیبپذیری اجرای کد راه دور در Jet Database Engine |
مهم | CVE-۲۰۱۹-۰۵۹۷ | آسیبپذیری اجرای کد راه دور در Jet Database Engine |
مهم | CVE-۲۰۱۹-۰۵۹۸ | آسیبپذیری اجرای کد راه دور در Jet Database Engine |
مهم | CVE-۲۰۱۹-۰۵۹۹ | آسیبپذیری اجرای کد راه دور در Jet Database Engine |
مهم | CVE-۲۰۱۹-۰۶۰۰ | آسیبپذیری افشا اطلاعات در HID |
مهم | CVE-۲۰۱۹-۰۶۰۱ | آسیبپذیری افشا اطلاعات در HID |
مهم | CVE-۲۰۱۹-۰۶۰۲ | آسیبپذیری افشا اطلاعات در Windows GDI |
بحرانی | CVE-۲۰۱۹-۰۶۰۴ | آسیبپذیری اجرای کد راه دور در Microsoft SharePoint |
بحرانی | CVE-۲۰۱۹-۰۶۰۵ | آسیبپذیری خرابی حافظه در Scripting Engine |
بحرانی | CVE-۲۰۱۹-۰۶۰۶ | آسیبپذیری خرابی حافظه در Internet Explorer |
بحرانی | CVE-۲۰۱۹-۰۶۰۷ | آسیبپذیری خرابی حافظه در Scripting Engine |
مهم | CVE-۲۰۱۹-۰۶۱۰ | آسیبپذیری خرابی حافظه در Scripting Engine |
مهم | CVE-۲۰۱۹-۰۶۱۳ | آسیبپذیری اجرای کد راه دور در .NET Framework and Visual Studio |
مهم | CVE-۲۰۱۹-۰۶۱۵ | آسیبپذیری افشا اطلاعات در Windows GDI |
مهم | CVE-۲۰۱۹-۰۶۱۶ | آسیبپذیری افشا اطلاعات در Windows GDI |
بحرانی | CVE-۲۰۱۹-۰۶۱۸ | آسیبپذیری اجرای کد راه دور در GDI+ |
مهم | CVE-۲۰۱۹-۰۶۱۹ | آسیبپذیری افشا اطلاعات در Windows GDI |
مهم | CVE-۲۰۱۹-۰۶۲۱ | آسیبپذیری افشا اطلاعات در Windows Kernel |
مهم | CVE-۲۰۱۹-۰۶۲۳ | آسیبپذیری افزایش سطح دسترسی در Win۳۲k |
مهم | CVE-۲۰۱۹-۰۶۲۵ | آسیبپذیری اجرای کد راه دور در Jet Database Engine |
بحرانی | CVE-۲۰۱۹-۰۶۲۶ | آسیبپذیری اجرای کد راه دور در Windows DHCP Server |
مهم | CVE-۲۰۱۹-۰۶۲۷ | آسیبپذیری دور زدن ویژگی امنیتی در Windows |
مهم | CVE-۲۰۱۹-۰۶۲۸ | آسیبپذیری افشا اطلاعات در Win۳۲k |
مهم | CVE-۲۰۱۹-۰۶۳۰ | آسیبپذیری اجرای کد راه دور در Windows SMB |
مهم | CVE-۲۰۱۹-۰۶۳۱ | آسیبپذیری دور زدن ویژگی امنیتی در Windows |
مهم | CVE-۲۰۱۹-۰۶۳۲ | آسیبپذیری دور زدن ویژگی امنیتی در Windows |
مهم | CVE-۲۰۱۹-۰۶۳۳ | آسیبپذیری اجرای کد راه دور در Windows SMB |
مهم | CVE-۲۰۱۹-۰۶۳۵ | آسیبپذیری افشا اطلاعات در Windows Hyper-V |
بحرانی | CVE-۲۰۱۹-۰۶۴۰ | آسیبپذیری خرابی حافظه در Scripting Engine |
متوسط | CVE-۲۰۱۹-۰۶۴۱ | آسیبپذیری دور زدن ویژگی امنیتی در Microsoft Edge |
بحرانی | CVE-۲۰۱۹-۰۶۴۲ | آسیبپذیری خرابی حافظه در Scripting Engine |
متوسط | CVE-۲۰۱۹-۰۶۴۳ | آسیبپذیری افشا اطلاعات در Microsoft Edge |
بحرانی | CVE-۲۰۱۹-۰۶۴۵ | آسیبپذیری خرابی حافظه در Microsoft Edge |
مهم | CVE-۲۰۱۹-۰۶۴۸ | آسیبپذیری افشا اطلاعات در Scripting Engine |
مهم | CVE-۲۰۱۹-۰۶۴۹ | آسیبپذیری افزایش سطح دسترسی در Scripting Engine |
بحرانی | CVE-۲۰۱۹-۰۶۵۰ | آسیبپذیری خرابی حافظه در Microsoft Edge |
بحرانی | CVE-۲۰۱۹-۰۶۵۱ | آسیبپذیری خرابی حافظه در Scripting Engine |
بحرانی | CVE-۲۰۱۹-۰۶۵۲ | آسیبپذیری خرابی حافظه در Scripting Engine |
مهم | CVE-۲۰۱۹-۰۶۵۴ | آسیبپذیری شنود در Microsoft Browser |
بحرانی | CVE-۲۰۱۹-۰۶۵۵ | آسیبپذیری خرابی حافظه در Scripting Engine |
مهم | CVE-۲۰۱۹-۰۶۵۶ | آسیبپذیری افزایش سطح دسترسی در Windows Kernel |
مهم | CVE-۲۰۱۹-۰۶۵۷ | آسیبپذیری شنود در .NET Framework and Visual Studio |
مهم | CVE-۲۰۱۹-۰۶۵۸ | آسیبپذیری افشا اطلاعات در Scripting Engine |
مهم | CVE-۲۰۱۹-۰۶۵۹ | آسیبپذیری افزایش سطح دسترسی در Windows Storage Service |
مهم | CVE-۲۰۱۹-۰۶۶۰ | آسیبپذیری افشا اطلاعات در Windows GDI |
مهم | CVE-۲۰۱۹-۰۶۶۱ | آسیبپذیری افشا اطلاعات در Windows Kernel |
بحرانی | CVE-۲۰۱۹-۰۶۶۲ | آسیبپذیری اجرای کد راه دور در GDI+ |
مهم | CVE-۲۰۱۹-۰۶۶۴ | آسیبپذیری افشا اطلاعات در Windows GDI |
مهم | CVE-۲۰۱۹-۰۶۶۸ | آسیبپذیری افزایش سطح دسترسی در Microsoft SharePoint |
مهم | CVE-۲۰۱۹-۰۶۶۹ | آسیبپذیری افشا اطلاعات در Microsoft Excel |
متوسط | CVE-۲۰۱۹-۰۶۷۰ | آسیبپذیری شنود در Microsoft SharePoint |
مهم | CVE-۲۰۱۹-۰۶۷۱ | آسیبپذیری اجرای کد راه دور در Microsoft Office Access Connectivity Engine |
مهم | CVE-۲۰۱۹-۰۶۷۲ | آسیبپذیری اجرای کد راه دور در Microsoft Office Access Connectivity Engine |
مهم | CVE-۲۰۱۹-۰۶۷۳ | آسیبپذیری اجرای کد راه دور در Microsoft Office Access Connectivity Engine |
مهم | CVE-۲۰۱۹-۰۶۷۴ | آسیبپذیری اجرای کد راه دور در Microsoft Office Access Connectivity Engine |
مهم | CVE-۲۰۱۹-۰۶۷۵ | آسیبپذیری اجرای کد راه دور در Microsoft Office Access Connectivity Engine |
مهم | CVE-۲۰۱۹-۰۶۷۶ | آسیبپذیری افشا اطلاعات در Internet Explorer |
مهم | CVE-۲۰۱۹-۰۶۸۶ | آسیبپذیری افزایش سطح دسترسی در Microsoft Exchange Server |
مهم | CVE-۲۰۱۹-۰۷۲۴ | آسیبپذیری افزایش سطح دسترسی در Microsoft Exchange Server |
مهم | CVE-۲۰۱۹-۰۷۲۸ | آسیبپذیری اجرای کد راه دور در Visual Studio Code |
مهم | CVE-۲۰۱۹-۰۷۲۹ | آسیبپذیری افزایش سطح دسترسی در Azure IoT Java SDK |
مهم | CVE-۲۰۱۹-۰۷۴۱ | آسیبپذیری افشا اطلاعات در Azure IoT Java SDK |
مهم | CVE-۲۰۱۹-۰۷۴۲ | آسیبپذیری تزریق کد از طریق وبگاه در Team Foundation Server |
مهم | CVE-۲۰۱۹-۰۷۴۳ | آسیبپذیری تزریق کد از طریق وبگاه در Team Foundation Server |
منابع :