هم رسان: مایکروسافت یک بسته از به روزرسانی های امنیتی خود را به عنوان بخشی از November Patch Tuesday منتشر کرد تا 53 آسیب پذیری جدید را در محصولات ویندوزی مختلف خود اصلاح کند، که 19 مورد از این آسیب پذیری ها به عنوان مورد جدی،31 مورد مهم و 3 مورد متوسط درجه بندی شده اند.

به گزارش پایگاه خبری هم رسان و به نقل از هکرنیوز، این آسیب پذیری ها سیستم عامل ویندوز، مایکروسافت آفیس، مایکروسافت اج، اینترنت اکسپلور، Scripting Engine مایکروسافت، NET Core. و غیره را تحت تاثیر قرار می دهند.
حداقل 4 مورد از این آسیب پذیری ها که این غول فن آوری در حال حاضر اصلاح کرده است، شامل اکسپلویت های عمومی بودند که به هکر ها اجازه می دهند به راحتی از آنها سوء استفاده کنند. اما خوشبختانه طبق اظهارات جیل لنگستون از شرکت امنیتی Qualys هیچ کدام از این 4 مورد آسیب پذیری ها تاکنون مورد استفاده قرار نگرفته است.
چهار آسیب پذیری دارای اکسپلویت عمومی عبارتند از:
CVE-2017-8700 (نقص نمایش اطلاعات در ASP.NET Core)
CVE-2017-11827 (اجرای کد از راه دور مرورگر مایکروسافت)
CVE-2017-11848 (نمایش اطلاعات اینترنت اکسپلورر)
CVE-2017-11883 (منع پذیرش سرویس موثر بر ASP.NET Core)

مایکروسافت برای اصلاح 53 آسیب پذیری به روز رسانی هایی منتشر کردآسیب پذیری های امنیتی قابل اکسپلویت
مسئله جالب توجه درباره patch Tuesday این ماه این است که هیچ کدام از اصلاح های سیستم عامل ویندوز به عنوان مورد جدی درجه بندی نشده اند. با این حال آسیب پذیری گذشتن از ویژگی امنیتی Device Guard ((CVE-2017-11830 و نقص Privilege Elevation مواردی است که باید مورد توجه بیشتری قرار بگیرند.
همچنین طبق تجزیه و تحلیل انجام شده از اصلاحات Patch Tuesday توسط Zero-Day Initiative, می توان از آسیب پذیری CVE-2017-11830 و دیگر نقص شناخته شده با عنوان CVE-2017-11877 برای توزیع بدافزار استفاده کرد.
شرکت Zero-Day Initiative می گوید:” CVE-2017-11830 یک آسیب پذیری گذشتن از ویژگی امنیتی Device Guard را برطرف می سازد که به نویسندگان بدافزارها اجازه میدهد تا به فایل های به اشتباه تائید شده دسترسی داشته باشند.
CVE-2017-11877 آسیب پذیری گذشتن از قابلیت امنیتی Excel را برطرف می کند که نمی تواند تنظیمات ماکرو را اجرا کند. این آسیب پذیری اغلب توسط توسعه دهندگان بدافزار مورد استفاده قرار می گیرد.”
این غول فن آوری همچنین شش آسیب پذیری اجرای کد از راه دور را برطرف کرده است. این آسیب پذیری در مسیر مدیریت اشیاء توسط scripting engine در حافظه مرورگرهای مایکروسافت وجود دارد.
مایکروسافت این آسیب پذیری ها را به عنوان های زیر شناسایی کرده است که به گونه ای حافظه را آلوده می کنند که مهاجمان می توانند کد مخرب را در شرایط کاربر فعلی اجرا کنند.

CVE-2017-11836،CVE-2017-11837،CVE-2017-11838، CVE-2017-11839، CVE-2017-11871 و CVE-2017-11873 .

مایکروسافت برای اصلاح 53 آسیب پذیری به روز رسانی هایی منتشر کردمایکروسافت می گوید:” در حملات مبتنی بر وب مهاجم می تواند یک وب سایت که به طور ویژه ای برای اکسپلویت کردن آسیب پذیری ها در Microsoft Edge طراحی شده است را هاست کند و سپس کاربر را متقاعد به بازدید از این وب سایت کند. ممکن است این وب سایت ها محتواهای خاصی داشته باشند که می توانند از آسیب پذیری ها سوء استفاده کنند.”
مایکروسافت علاوه بر اصلاح آسیب پذیری های موجود در محصولات مختلف خود، همچنین بسته هایی نیز برایAdobe Flash Player منتشر کرده است.
این به روزرسانی ها مطابق با Adobe Update APSB17-33 است که 62 آسیب پذیری CVE مخصوص Acrobat and Reader را برطرف می سازد. بنابراین به کاربران Flash Player توصیه می کنیم که مطمئن شوند Adobe را به روزرسانی کرده اند تا در امان باشند.
لازم به ذکر است که مایکروسافت بسته Patch Tuesday ماه گذشته را برای آسیب پذیری خطرناک KRACK در پروتکل بی سیم WPA2 منتشر کرده بود.
بنابراین به کاربران پیشنهاد می کنیم تا سیستم های خود را با بسته های امنیتی ماه گذشته به روزرسانی کنند تا از شر آسیب پذیری ها در امان باشند.
همچنین به کاربران هشدار می دهیم تا در اسرع وقت از بسته امنیتی ماه نوامبر استفاده کنند تا از دست درازی هکرها و جنایتکاران سایبری به سیستم های خود جلوگیری کنند.
برای نصب به روزرسانی های امنیتی کافی است به Settings → Update & security → Windows Update → Check for updates بروید و یا اینکه این به روزرسانی ها را به صورت دستی نصب کنید.