کد خبر: ۲۷۵۱۲۴
تاریخ انتشار: ۲۵ مرداد ۱۳۹۸ - ۱۹:۴۰
روز گذشته مایکروسافت طبق رویه همیشگی خود در ارائه آپدیت‌های موسوم به Patch Tuesday که دومین سه شنبه هر ماه منتشر می‌شوند، دو حفره امنیتی خطرناک را در Windows Remote Desktop Services رفع کرد. حفره‌های مذبور از نوع Remote Code Execution (RCE) طبقه بندی شده‌اند و به هکرهای احتمالی امکان اجرای از راه دور کُدهای مخرب را می‌دهند.
 روز گذشته مایکروسافت طبق رویه همیشگی خود در ارائه آپدیت‌های موسوم به Patch Tuesday که دومین سه شنبه هر ماه منتشر می‌شوند، دو حفره امنیتی خطرناک را در Windows Remote Desktop Services رفع کرد. حفره‌های مذبور از نوع Remote Code Execution (RCE) طبقه بندی شده‌اند و به هکرهای احتمالی امکان اجرای از راه دور کُدهای مخرب را می‌دهند.

پس علنی شدن وجود حفره امنیتی BlueKeep در سرویس Remote Desktop ویندوز در ماه مِی، پژوهشگران امنیتی مایکروسافت موفق به کشف دو حفره امنیتی دیگر شدند که امکان تزریق کرم را به حمله کننده‌های احتمالی می‌دهد. دو آسیب پذیری مورد بحث بخشی از 93 حفره امنیتی هستند که اخیراً از سوی مایکروسافت رفع شده‌اند و نسخه‌های مختلف ویندوز، شامل: Windows 7 SP1 ،Windows Server 2008 R2 SP1 ،Windows Server 2012 ،Windows 8.1 ،Windows Server 2012 R2 و کلیه نسخه‌های ویندوز 10 را تحت تأثیر خود قرار می‌دهند.

به گفته مایکروسافت، Microsoft ،Windows XP ،Windows Server 2003 و Windows Server 2008 و همچنین خود سرویس Remote Desktop Protocol مستقیماً توسط آسیب‌پذیری‌ها تهدید نمی‌شوند. هرچند مایکروسافت می‌گوید آنها از اکسپولیت شدن حفره‌های امنیتی یاد شده بی اطلاع هستند، اما قویاً به کلیه کاربران توصیه کرده‌اند آپدیت‌های جدید را دریافت و نصب کنند تا از حملات احتمالی در امان بمانند.

93 آسیب پذیری اخیراً رفع شده در محصولات مختلف مایکروسافت چون نسخه های مختلف سیستم عامل ویندوز، Internet Explorer ،Edge ،ChakraCore ،Microsoft Office ،Microsoft Office Services و Web Apps ،Azure DevOps Server ،Visual Studio ،Online Services و Microsoft Dynamics قرار دارند. از میان 93 حفره مذبور، 29 حفره بالقوه تهدید کننده و 64 حفره با اهمیت ارزیابی شده‌اند.

جالب اینکه مایکروسافت اذعان داشته بیش از دو سوم حفره‌های امنیتی ویندوز به مشکلات مرتبط با مدیریت حافظه مربوط می‌شود. این کمپانی می‌گوید در نظر دارد بخش‌هایی از هسته ویندوز را به طور آزمایشی با زمان برنامه نویسی Rust بازنویسی کند که پروژه آن توسط بنیاد موزیلا حمایت می‌شود و با تمرکز بر امنیت بالا طراحی شده است. Rust از نظر Syntax مشابه ++C است اما در کنار حفظ کارایی بالا، در طراحی آن توجه ویژه‌ای به امنیت حافظه شده است.

در هر صورت بهتر است جدیدترین وصله‌های امنیتی محصولات مایکروسافت را نصب کنید تا از تکرار حملاتی چون باج افزار WannaCry در امان بمانید.
ارسال نظر
نام:
ایمیل:
* نظر:
اخبار روز
ببینید و بشنوید
آخرین عناوین