وصلههای بحرانی برای محصولات مایکروسافت در تاریخ 13 نوامبر 2018 منتشر شده است
آسیبپذیریهای متعدد در محصولات مایکروسافت کشف شده که شدیدترین آنها میتواند باعث اجرای کد شود. بهرهبرداری موفق از این آسیبپذیریها میتواند منجر به دستیابی به امتیازات سطح دسترسی مشابه با کاربر وارد شده شود. بسته به امتیازات مربوط به کاربر، مهاجم میتواند برنامهای را نصب یا مشاهده کند، تغییر دهد یا دادهها را حذف نماید و همچنین میتواند حسابهای جدید کاربری با حق دسترسی کامل را ایجاد کند. این آسیبپذیری بر کاربرانی که حسابهای کاربری با امتیازات پایینتر نسبت به کسانی که با کاربری administrative کار میکنند کمتر تاثیر گذارند. گزارشات بدست آمده نشان میدهد اکسپلویت آسیبپذیری CVE-2018-8589 نوشته شده است. لیست کامل همه آسیبپذیریها را میتوانید در لینک زیر پیدا کنید. https://portal.msrc.microsoft.com/en-us/security-guidance/summary در لیست زیر سیستمهایی که تحت تأثیر این آسیبپذیریها قرار دارند آورده شده است. • Azure App Service for Azure Stack • ChakraCore • Dynamics 365 (on-premises) version 8 • Edge • Excel 2010, 2013, 2013 RT, 2016 • Internet Explorer 10, 11, 9 • Lync 2013 • Lync Basic 2013 • .NET Core 2.1 • Office 2010, 2013, 2013 RT, 2016, 2019 • Office for Mac 2016, 2019 • Office 365 ProPlus • Office Compatibility Pack • Office Web Apps 2010, 2013 • Office Web Apps Server 2013 • Outlook 2010, 2013, 2013 RT, 2016 • PowerShell Core 6.0, 6.1 • Project 2010, 2016 • Project Server 2013 • SharePoint Enterprise Server 2013, 2016 • SharePoint Foundation 2013 • SharePoint Server 2010,2019 • Skype Business 2016,2016 Basic • Team Foundation Server 2017 Update 3.1, 2018 Update 1.1, 2018 Update 3, 2018 Update 3.1 • Windows 7, 8.1, RT 8.1, 10 • Windows RT 8.1 • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019 • Windows Server (Core Installation) 2012 R2, 2012, 2016, 2019 • Word 2010, 2013, 2013 RT, 2016 توصیهها • پچهای مایکروسافت را در اسرع وقت بر روی سیستم خود نصب کنید. • تمامی نرمافزارها را به صورت کاربری با دسترسی پایین اجرا کنید تا اثرات حمله کاهش یابد. • تذکر به کاربران برای بازدید نکردن وبسایتهای با منبع نامعتبر و همچنین دنبال نکردن لینکهای ناشناس. • اطلاعرسانی و آموزش کاربران در مورد تهدیدات ناشی از لینکهای هایپرلینک موجود در ایمیلها یا پیوستها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege یعنی اعمال حداقل دسترسی به سیستمها را به تمام سیستمها و سرویسها اعمال کنید.