بيت Securitywatch بقع مايكروسوفت أي يوم صفر في مسيرة التصحيح الثلاثاء

بقع مايكروسوفت أي يوم صفر في مسيرة التصحيح الثلاثاء

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (سبتمبر 2024)

فيديو: الفضاء - علوم الفلك للقرن الØادي والعشرين (سبتمبر 2024)
Anonim

أصدرت Microsoft خمس تصحيحات - تم تصنيف اثنتين منها على أنها "حرجة" وثلاثة على أنها "مهمة" - إصلاح 23 نقطة ضعف في Internet Explorer و Microsoft Windows و Silverlight كجزء من تحديث "تصحيح الثلاثاء" في مارس. كما أغلق تصحيح IE مهاجمي الثغرة الأمنية في اليوم صفر منذ أن تم استغلالهم منذ فبراير.

استغل المهاجمون الثغرة الحرجة في يوم الصفر (CVE-2014-0322) في برنامج Internet Explorer 10 الشهر الماضي كجزء من عملية SnowMan ، التي تعرض موقع الويب الخاص بـ "قدامى المحاربين الأجانب في الحروب الخارجية" ، وكذلك في هجوم آخر ينتحل شخصية فرنسية الصانع الفضاء. يقوم تصحيح IE (MS14-022) بإغلاق هذا الخلل بالإضافة إلى 17 مشكلة أخرى ، بما في ذلك واحدة تم استخدامها في هجمات مستهدفة محدودة ضد Internet Explorer 8 (CVE-2014-0324) ، Dustin Childs ، مدير مجموعة في Microsoft Trustworthy Computing ، كتب على مدونة مركز الاستجابة الأمنية لـ Microsoft.

وقال تشايلدز "من الواضح أن تحديث IE يجب أن يكون على رأس أولوياتك".

مشاكل مع Silverlight

يعمل التصحيح الهام الآخر على إصلاح ثغرة تنفيذ التعليمات البرمجية عن بُعد في DirectShow ويؤثر على إصدارات متعددة من Windows. تتمثل مشكلة عدم الحصانة في كيفية تحليل صور JPEG بواسطة DirectShow ، مما يجعل من المحتمل أن الهجمات التي تستغل هذا الخلل ستدخل صورًا ضارة داخل صفحات الويب المعرضة للخطر أو مضمنة في المستندات ، وفقًا لما ذكره مارك Maiffret ، CTO من BeyondTrust. تجدر الإشارة إلى أن المستخدمين الذين يعملون بامتيازات غير مسؤول سيكونون أقل تأثراً بهذه الهجمات لأن المهاجم سيكون محدودًا في الضرر الذي يمكن أن يسببه.

تم تصنيف تجاوز ميزة الأمان في Silverlight على أنه "مهم" ولكن يجب أيضًا أن يكون أولوية عالية إلى حد ما. وقالت مايكروسوفت إن المهاجمين يمكنهم استغلال الثغرة عن طريق توجيه المستخدمين إلى موقع ضار يحتوي على محتوى سلفرليغت مصنوع خصيصًا. الأمر الأكثر خطورة هو أن المهاجمين يمكنهم تجاوز ASLR و DEP ، وهما تقنيتان للتخفيف من الاستفادة مضمّنة في Windows من خلال استغلال هذه الثغرة الأمنية ، كما حذر Maiffret. سيحتاج المهاجم إلى استغلال ثانوي لتحقيق تنفيذ التعليمات البرمجية عن بُعد بعد تجاوز ASLR و DEP للسيطرة على النظام ، مثل خلل ASLR الالتفافية المصححة في ديسمبر (MS13-106). على الرغم من عدم وجود أي هجمات تستغل هذا الخلل في الوقت الحالي ، يجب على المستخدمين حظر Silverlight من التشغيل في Internet Explorer و Firefox و Chrome حتى يتم تطبيق التصحيح ، على حد تعبير Maiffret. من المهم أيضًا التأكد من نشر تصحيحات قديمة أيضًا.

اقترح تايلر Reguly أن تتخلى شركة Microsoft عن Silverlight لأنها "ترى الكثير من التصحيحات نظرًا لاعتمادها المحدود". ونظرًا لأن Microsoft ستواصل دعمها حتى عام 2021 على الأقل ، يجب على المؤسسات أن تبدأ الترحيل بعيدًا عن Silverlight بحيث "يمكننا جميعًا إلغاء تثبيت Silverlight وزيادة فعالية أنظمة المستخدم النهائي".

بقع مايكروسوفت المتبقية

التصحيح الآخر الذي يجب تطبيقه عاجلاً وليس آجلاً هو التصحيح الذي يتناول زوجًا من الثغرات الأمنية في امتياز Windows Kernel Mode Driver (MS14-014) لأنه يؤثر على جميع إصدارات Windows المدعومة (لهذا الشهر ، والتي لا تزال تتضمن Windows XP). لاستغلال هذا الخلل ، يجب أن يكون لدى المهاجم "بيانات اعتماد تسجيل دخول صالحة وأن يكون قادرًا على تسجيل الدخول محليًا" ، حذرت Microsoft.

يعمل التصحيح الأخير على إصلاح المشكلات في بروتوكول أمان حساب إدارة البعيد (SAMR) الذي يسمح للمهاجمين بفرض قيود على حسابات Active Directory وعدم إقفال الحساب. يعمل التصحيح على إصلاح مكالمة واجهة برمجة التطبيقات (API) بحيث يقوم Windows بإغلاق الحسابات بشكل صحيح عندما يكون تحت الهجوم. وقال ريجولي: "يتم وضع سياسات قفل محاولات كلمة المرور على وجه التحديد لمنع محاولات القوة الغاشمة والسماح للمهاجمين الخبيثين بتجاوز السياسة بشكل كامل يهزم الحماية التي توفرها".

تحديثات البرامج الأخرى

هذا هو الأسبوع لتحديثات نظام التشغيل. أصدرت Apple الإصدار 7.1 من نظام التشغيل iOS في وقت سابق من هذا الأسبوع ، وقام Adobe بتحديث برنامج Adobe Flash Player (APSB14-08) لإغلاق ثغرات أمنية اليوم. وقال أدوبي إن القضايا لا تستغل حاليا في البرية.

أصلحت Apple بعض المشكلات المهمة في iOS 7 ، بما في ذلك مشكلة الإبلاغ عن الأعطال التي قد تسمح للمستخدم المحلي بتغيير الأذونات على الملفات التعسفية على الأجهزة المتأثرة ، وهي مشكلة في kernel والتي قد تسمح بإنهاء غير متوقع للنظام أو تنفيذ تعليمات برمجية عشوائية في النواة وخلل سمح للمستخدم غير المصرح به بتجاوز متطلبات توقيع التعليمات البرمجية على الأجهزة المتأثرة. قامت Apple أيضًا بإصلاح الخلل الذي قد يمكّن المهاجم من جذب المستخدم إلى تنزيل تطبيق ضار عبر تطبيق Enterprise Download Download وآخر يسمح لملف النسخ الاحتياطي الذي تم إنشاؤه بطريقة ضارة بتغيير نظام ملفات iOS.

بقع مايكروسوفت أي يوم صفر في مسيرة التصحيح الثلاثاء