عرضه ی وصله ی امنیتی مایکروسافت که 115 مشکل امنیتی را برطرف میکند

دیروز در مارس 2020، مایکروسافت پچ های ماهانه خود را به نام Patch Tuesday منتشر کرد که 115 آسیب پذیری در محصولاتش را برطرف می کند.
کاربران برای محافظت از ویندوز در برابر خطرات امنیتی شناخته شده ، باید هرچه سریعتر این به روزرسانی های امنیتی را نصب کنند.
کنجکاوی در مورد آسیب پذیری گمشده CVE-2020-0796
مایروسافت پچ مربوط به آسیب پذیری SMBv3 RCE (CVE-2020-0796) را منتشر نکرد.
اطلاعات زیادی در دست نیست ولی این آسیب پذیری بسیار شدید می باشد و احساس می شود این نوع از آسیب پذیری مانند EternalBlue باشد.
در حالی که مایکروسافت هیچگاه اطلاعاتی در این مورد به اشتراک نمی گذارد، سایت های شرکت های امنیتی مانند Fortinet و Cisco Talos اطلاعاتی در مورد این آسیب پذیری منتشر کردند ولی Cisco Talos آن را حذف نمود.
Cisco Talos اظهار داشت: سوء استفاده از این آسیب پذیری راه را برای حملات wormable باز می کند که بدین معنی است که انتقال آن از یک قربانی به قربانی دیگر آسان است.
متاسفانه اطلاعات دیگری جز اینکه غیرفعال کردن SMBv3 آسیب پذیری را کاهش می دهد در دسترس نیست و همه باید دسترسی عمومی به پورت 445 را مسدود کنند.
برای اطلاعات بیشتر در مورد اینکه چگونه SMBv3 را غیر فعال کنید به اینجا مراجعه کنید.
آسیب پذیری های جالب این ماه
سرقت کد منبع با CVE-2020-0872
آسیب پذیری CVE-2020-0872 با عنوان " Remote Code Execution Vulnerability in Application Inspector" می تواند توسط یک عامل مخرب برای تلاش و سرقت کد منبع فایل های باز در برنامه Application Inspector استفاده شود.
یک آسیب پذیری اجرای کد از راه دور در برنامه Application Inspector نسخه 1.0.23 یا قبل از آن وجود دارد، هنگامی که این ابزار نمونه کد فایل ها را در خروجی HTML خود بازتاب می دهد، یک مهاجم می تواند از آن سوء استفاده کند و بخش هایی از گزارش که شامل قسمت های کد است را به یک سرور خارجی انتقال دهد.
برای سوءاستفاده از این آسیب پذیری ، یک مهاجم باید یک کاربر را متقاعد کند که برنامه Inspector Application را روی کد منبع اجرا کند که شامل یک مؤلفه شخص ثالث مخرب است.
فایل های مسلح شده LNK و اسناد Word
امروز دو آسیب پذیری جدید رفع اشکال شده است که می تواند به مهاجمان اجازه دهد فایل های .LNK و Word ای بسازند که موقع باز شدن کدی را اجرا کند.
آسیب پذیری اول CVE-2020-0684 است که تحت عنوان “LNK Remote Code Execution Vulnerability” شناخته می شود و به یک مهاجم اجازه می دهد که فایل های مخرب LNK بسازد که می تواند کدی را اجرا کند.
آسیب پذیری دوم CVE-2020-0852 می باشد و با عنوان " Microsoft Word Remote Code Execution Vulnerability" شناخته می شود. این آسیب پذیری به مهاجم اجازه می دهد تا فایل های Word ای بسازد که به سادگی هنگام باز شدن کدی را اجرا کنند.
و حتی بدتر از این، این آسیب پذیری در قسمت پیش نمایش Outlook هم کار می کند.
به روز رسانی های امنیتی مارس 2020
در زیر لیست کاملی از آسیب پذیری های برطرف شده در مارس 2020 را مشاهده می کنید. برای دسترسی به توضیحات کامل در مورد هر آسیب پذیری و سیستمهایی که بر آن تاثیر می گذارد، می توانید گزارش کامل را در اینجا مشاهده کنید.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
منبع: BleepingComputer.com