انتشار وصله بحرانی محصولات مایکروسافت، 11 ژوئن 2019

انتشار وصله بحرانی محصولات مایکروسافت، 11 ژوئن 2019

آسیب‌پذیری‌های چندگانه‌ای در محصولات مایکروسافت کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد شود. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان، مجوزهایی در حد کاربر لاگین شده را بدهد. بسته به مجوزهای مربوط به کاربر، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. کاربرانی که حساب‌های آنها به گونه‌ای پیکربندی شده‌ است که سطح دسترسی کاربری کمتری در سیستم داشته باشند، می‌توانند کمتر از کسانی که با حقوق کاربری مدیریتی کار می‌کنند، آسیب‌پذیر باشند. تهدید امنیتی : در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها: • Microsoft Windows • Adobe Flash Player • Internet Explorer • Microsoft Edge • Microsoft Office and Microsoft Office Services and Web Apps • ChakraCore • Skype for Business • Microsoft Lync • Microsoft Exchange Server • Azure ریسک پذیری و مخاطره: دولتی : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : متوسط کسب و کار و تجارت : • موسسات دولتی بزرگ و متوسط : زیاد • موسسات دولتی کوچک : متوسط کاربران خانگی : • کم خلاصه فنی: آسیب‌پذیری‌های چندگانه‌ای در محصولات مایکروسافت کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد شود. یک لیست کامل همه آسیب‌پذیری‌ها را می‌توانید در لینک قرار داده شده در منابع همین خبر پیدا کنید. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان، مجوزهایی در حد کاربر لاگین شده را بدهد و بسته به مجوزهای مربوط به کاربر، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. کاربرانی که حساب‌های آنها به گونه‌ای پیکربندی شده‌ است که سطح دسترسی کاربری کمتری در سیستم داشته باشند، می‌توانند کمتر از کسانی که با حقوق کاربری مدیریتی کار می‌کنند، آسیب‌پذیر باشند. توصیه ها : • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط مایکروسافت، به سیستم‌های آسیب‌پذیر اعمال شود. • برای کاهش اثر حملات موفقیت‌آمیز، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید. • تذکر به کاربران برای بازدید نکردن از وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege را برای تمام سیستم‌ها و سرویس‌ها اعمال کنید.