وصله‌های بحرانی برای محصولات مایکروسافت در تاریخ 13 نوامبر 2018 منتشر شده است

وصله‌های بحرانی برای محصولات مایکروسافت در تاریخ 13 نوامبر 2018 منتشر شده است

آسیب‌پذیری‌های متعدد در محصولات مایکروسافت کشف شده که شدیدترین آنها می‌تواند باعث اجرای کد شود. بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به دستیابی به امتیازات سطح دسترسی مشابه با کاربر وارد شده شود. بسته به امتیازات مربوط به کاربر، مهاجم می‌تواند برنامه‌ای را نصب یا مشاهده کند، تغییر دهد یا داده‌ها را حذف نماید و همچنین می‌تواند حساب‌های جدید کاربری با حق دسترسی کامل را ایجاد کند. این آسیب‌پذیری بر کاربرانی که حساب‌های کاربری با امتیازات پایین‌تر نسبت به کسانی که با کاربری administrative کار می‌کنند کمتر تاثیر گذارند. گزارشات بدست آمده نشان می‌دهد اکسپلویت آسیب‌پذیری CVE-2018-8589 نوشته شده است. لیست کامل همه آسیب‌پذیری‌ها را می‌توانید در لینک زیر پیدا کنید. https://portal.msrc.microsoft.com/en-us/security-guidance/summary در لیست زیر سیستم‌هایی که تحت تأثیر این آسیب‌پذیری‌ها قرار دارند آورده شده است. • Azure App Service for Azure Stack • ChakraCore • Dynamics 365 (on-premises) version 8 • Edge • Excel 2010, 2013, 2013 RT, 2016 • Internet Explorer 10, 11, 9 • Lync 2013 • Lync Basic 2013 • .NET Core 2.1 • Office 2010, 2013, 2013 RT, 2016, 2019 • Office for Mac 2016, 2019 • Office 365 ProPlus • Office Compatibility Pack • Office Web Apps 2010, 2013 • Office Web Apps Server 2013 • Outlook 2010, 2013, 2013 RT, 2016 • PowerShell Core 6.0, 6.1 • Project 2010, 2016 • Project Server 2013 • SharePoint Enterprise Server 2013, 2016 • SharePoint Foundation 2013 • SharePoint Server 2010,2019 • Skype Business 2016,2016 Basic • Team Foundation Server 2017 Update 3.1, 2018 Update 1.1, 2018 Update 3, 2018 Update 3.1 • Windows 7, 8.1, RT 8.1, 10 • Windows RT 8.1 • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019 • Windows Server (Core Installation) 2012 R2, 2012, 2016, 2019 • Word 2010, 2013, 2013 RT, 2016 توصیه‌ها • پچ‌های مایکروسافت را در اسرع وقت بر روی سیستم خود نصب کنید. • تمامی نرم‌افزارها را به صورت کاربری با دسترسی پایین اجرا کنید تا اثرات حمله کاهش یابد. • تذکر به کاربران برای بازدید نکردن وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های هایپرلینک موجود در ایمیل‌ها یا پیوست‌ها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege یعنی اعمال حداقل دسترسی به سیستم‌ها را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.