مایکروسافت 13 بولتن امنیتی را منتشر کرد که شش مورد آنها حیاتی است.
این هفته روز سهشنبه مایکروسافت 13 بولتن امنیتی را برای ماه آوریل منتشر کرد که شش مورد آن با درجهبندی حیاتی و سایر موارد مهم قلمداد شدهاند.
در مجموع مایکروسافت 29 آسیبپذیری منحصر به فرد را این بار اصلاح کرد و قابل پیشبینیترین آنها با Badlock گره خوردهاند. مایکروسافت تعدادی از آسیبپذیریهای حیاتی یافته شده در مرورگرهای اینترنت اکسپلورر و اِج (مروگر ویندوز ۱۰) را اصلاح کرد. در مورد اینترنت اکسپلورر، مایکروسافت در بولتن امنیتی با شناسهی MS16-037 هشدار داده است، مرورگر میتواند اجازه اجرای کد از راه دور را در صورتی بدهد که کاربر از یک وبگاهی که به شکلی خاص دستکاری شده باشد، بازدید کند.
در مورد بولتن مرورگر اِج در بولتن امنیتی با شناسهی MS16-038 مایکروسافت اعلام کرده که یک آسیبپذیری را که در اثر آن مرورگر، اشیاء را در حافظه کنترل میکند و سیاستهای دامنه متقابل را مدیریت میکند، اصلاح کرده است. در هر صورت این آسیبپذیری میتواند به مهاجم همان اجازهای را بدهد که کاربر حاضر دارای آن است و در اثر آن از راه دور کدی را بر روی دستگاه وی اجرا کند.
دیگر نرمافزارهای تحت تأثیر قرار گرفته که با سایر اصلاحیههای حیاتی تعمیر شدند عبارتند از:
- Adobe Flash Player (MS16-050) Microsoft Office (MS16-042)
- Microsoft XML Core Services (MS16-040)
- Microsoft Graphics Component (MS16-039)
آسیبپذیری مشهور Badlock در این میان بیشتر از سایرین قابل پیشبینی بود. این آسیبپذیری در بولتن با شناسهی MS16-047 اصلاح شده که در واقع یک حمله مرد میانی بود که به ترافیک تماس از راه دور حمله میکرد و به مهاجمان اجازه میداد که با ترفندی سطح احراز هویت کانالهای SAM و KSAD را کاهش دهند و سپس به مهاجم اجازه میداد تا خود را به جای کاربر احراز هویت شده جا بزند.
بولتن حیاتی دیگر در مایکروسافت آفیس MS16-042 بود که به مهاجم اجازه میداد که یک پروندهی مایکروسافت آفیس خاص را ایجاد کند که اگر توسط کاربر باز میشد، میتوانست به مهاجم اجازه اجرای کد دلخواه را در سامانهی مورد حمله بدهد.
آسیبپذیریها ادوبی فلش پلیر نیز یک بهروزرسانی حیاتی در بولتن امنیتی MS16-050 دریافت کرده است. این بهروزرسانی امنیتی مشکلاتی را که در شکل نصب این برنامه در ویندوز 8.1 ویندوز سرور 2012، ویندوز سرور 2012 R2، ویندوز RT 8.1 و ویندوز 10، وجود داشت برطرف میکرد.
مایکروسافت تنها گفته است که این بهروزرسانی کتابخانههای ادوبی فلش را که در اینترنت اکسپلورر 10، اینترنت اکسپلورر 11 و مایکروسافت اج بودهاند، اصلاح کرده است.
یک بهروزرسانی حیاتی دیگر در بولتن امنیتی MS16-040 نیز به سرویس هسته مایکروسافت XML مربوط است، که مجموعهای از خدمات است که به برنامهها اجازه نوشتن در jscript و Vbscript و ابزارهای توسعه مایکروسافت را میدهد و در کنار هم استفاده شده تا برنامههای کاربردی مبتنی بر XML را در ویندوز بسازند.
مایکروسافت میگوید که این آسیبپذیری در صورتی که کاربر بر روی یک پیوند خاص کلیک کند به یک مهاجم اجازه میدهد تا بتواند کدهای مخرب را از راه دور روی سامانه او اجرا کرده کنترل دستگاه را به دست گیرند.
آخرین آسیبپذیری حیاتی که در بولتن امنیتی با شناسهی MS16-039 ذکر شده است مربوط به Microsoft Graphics Component مربوط میشود و به شیوهای که ویژگیهای آن با مایکروسافت ویندوز، Microsoft .NET Framework، مایکروسافت آفیس، اسکایپ تجاری و مایکروسافت Lync تعامل میکند ارتباط دارد. مایکروسافت میگوید که مشکل مربوط به مدیریت قلمها (فونتها) توسط Windows font library را حل کرده است. مایکروسافت نوشته است، یک سند خاص میتواند اجازه اجرای کد را بدهد. علاوه بر این اشاره کرده است که اگر صفحهی وب حاوی برخی از این قلمهای خاص باشد، کاربران آفیس را در معرض خطر اجرای یک کد از راه دور در سامانه قرار خواهد داد.
دیگر اصلاحیه مهمی که صورت گرفته است مربوط به یک آسیبپذیری انکار سرویس است که در نحوه مدیریت HTTP.sys توسط مایکروسافت قرار داشت. دیگر آسیبپذیری مهم، یک نقص زمان اجرای مشتری/کارگزار سامانههای زیرین است که در بولتن امنیتی با شناسهی MS16-048 اصلاح شده است و در صورتی که مهاجم بتواند به سامانه هدف وارد شده و یک نرمافزار خاص را اجرا کند، اجازه میدهد تا قابلیتهای امنیتی دور زده شوند.
علاوه بر این مایکروسافت گفته است که از دیگر بهروزرسانی های مهم میتوان به MS16-046 اشاره کرد که یک نقص ورودی ثانویه است و به مهاجم اجازه میدهد تا بتواند یک کد دلخواه را به عنوان مدیر سامانه اجرا کند. با توجهی که به مشتریان تجاری صورت گرفته است، مایکروسافت یک بهروزرسانی مهم را منتشر کرده است که نرمافزار مجازی سازی Windows Hyper-V را در بولتن امنیتی با شناسهی MS16-045 اصلاح میکند. بر اساس گفته مایکروسافت این آسیبپذیری به مهاجمان اجازه میدهد تا یک نرمافزار خاص را طراحی کنند تا موجب شود که نرمافزار Hyper-V یک کد دلخواه را اجرا کند.
دو آسیبپذیری آخر مهم شامل اصلاحیههایی مربوط به Windows OLE (MS16-044) و .NET Framework (MS16-041) میشوند. در مورد نقص Microsoft Windows OLE این آسیبپذیری به مهاجم اجازه میدهد تا یک نرمافزار آلوده را در سامانه هدف بعد از اینکه قربانی را برای کلیک کردن روی برنامه خاص تعبیه شده در رایانامه و یا وبگاه فریب داد، اجرا کند. در مورد آسیبپذیری .NET Framework در صورتی که قربانی یک برنامه مخرب را اجرا کند، مهاجم میتواند دسترسی به سامانه محلی را به دست آورد.