دسته‌ها
شغل پردرآمد با سرمایه کم

ممکن است مایکروسافت 111 آسیب پذیری را برطرف کند

به روزرسانی های امنیتی ماه مه 2020 پچ سه شنبه به تازگی منتشر شده است ، که 111 آسیب پذیری وصله شده مربوط به 12 محصول مختلف مایکروسافت مانند Windows ، Edge ، Visual Studio و چهارچوب .NET است. این غول فناوری در ماه مارس و 113 مورد در آوریل امسال 115 پچ صادر کرد و نسخه ماه مه 2020 به عنوان سومین پچ بزرگ سه شنبه که تاکنون دیده شده است. این مجموعه ماههای صفر را شامل نمی شد.

مانند همیشه ، هایددال TM امنیت به شما توصیه می کند که این لک ها را در اولین فرصت استفاده کنید. هیچکدام از این اشکالات تاکنون مورد سوء استفاده قرار نگرفته اند یا تاکنون مورد اشاره قرار گرفته اند. با این وجود ، اگر ویندوز را بر روی نقاط پایانی خود اجرا می کنید ، زمان آن فرا رسیده است که این نقص های امنیتی را برطرف کنید.

برای کسب اطلاعات بیشتر در مورد ماه می 2020 پچ سه شنبه بخوانید.

دسته های مایکروسافت ، می 2020 ، سومین قسمت بزرگترین تا کنون منتشر شده

مه سومین ماه پیاپی است که مایکروسافت برای بیش از 110 آسیب پذیری امنیتی ، بر روی سیستم عامل و نرم افزارهای مرتبط تکه های خود را جمع کرد. خوشبختانه ، به نظر نمی رسد آسیب پذیری های صفر برطرف شود. با این حال ، برخی از اشکالات در ویندوز وجود دارد که باید در نظر گرفته شود و به آنها پرداخته شود.

حداقل 16 مورد از این آسیب پذیری ها با عنوان "بحرانی" مشخص شده اند ، که نشان می دهد می توان از آنها برای نصب بدافزار یا به دست آوردن کنترل از راه دور به خطر بیافتد.

آسیب پذیری های قابل توجه قابل ذکر است

در زیر مواردی را ذکر کردیم که باید در نظر بگیرید.

این ماه ، مایکروسافت سه آسیب پذیری مهم Microsoft Edge را برطرف کرد که می تواند مجرمان را قادر به اجرای آن کند. از راه دور کد با فریب کاربران به بازدید از وب سایت ویژه ایجاد شده خود. در صورت سوءاستفاده ، این نقص ها ممکن است به هکرهای مخرب اجازه دهد دستوراتی را با حقوق کامل سرپرست در دستگاه مورد نظر اجرا کنند. در عین حال ، اشکال در ماژول مدیریت رنگ (ICM32.dll) اجازه می دهد تا پس از اینکه مجرمان سایبری کاربران را به دسترسی به وب سایتهای آلوده آلوده کرده اند ، اجرای کد را اجرا کند. همچنین ، یک آسیب پذیری اجرای کد از راه دور در ویندوز قابل مشاهده است.

  • CVE-2020-1056 | Microsoft Edge Elevation of Privilege Vulnerability

تحت این سناریو ، افزایش ریسک امتیاز وجود دارد زیرا مایکروسافت لبه کاملاً سیاستهای متقابل دامنه را اجرا نمی کند ، که می تواند مهاجمین را قادر به دسترسی و تزریق داده ها از یک دامنه به دامنه دیگر کند.

مهاجمان باید یک وب سایت مخرب را برای سوء استفاده از آسیب پذیری میزبان کنند. در هر صورت ، متجاوزان هیچ راهی برای مجبور کردن کاربران به دسترسی به اطلاعاتی که توسط مجرمان دستکاری شده است مجبور می شوند و آنها باید افراد را فریب دهند تا با کلیک روی پیوندی که قربانیان را به وب سایت مهاجمین هدایت می کنند ، دسترسی پیدا کنند.

سوء استفاده از این نقص با موفقیت می تواند امتیازات را در نسخه های تحت تأثیر مایکروسافت لبه افزایش دهد. این بروزرسانی امنیتی با اطمینان از اینكه مایکروسافت لبه سیاست های مربوط به حوزه های متقابل را به طور صحیح اعمال می كند ، آسیب پذیری را برطرف می كند.

اگر مهاجمین باید کاربران را متقاعد كنند كه به یك پیوند مخرب دسترسی پیدا كنند ، وب سایت مهاجمان "می تواند محتوا را جعل كند یا به عنوان محوری برای ایجاد حمله به سایر آسیب پذیری ها در سرویس های وب ".

این پچ با تغییر نحوه پاسخ های HTTP از طریق Microsoft Edge اشکال را برطرف می کند.

  • CVE-2020-1096 | آسیب پذیری اجرای CSS-2020-1096 آسیب پذیری CVE-2020-1096 به آسیب پذیری CVE-2020-1096 اطلاق می شود. به عبارت دقیق تر ، این آسیب پذیری می تواند حافظه را خراب کند ، و این امکان را برای بازیگران مخرب فراهم می کند تا کد دلخواه را بر روی دستگاه اجرا کنند.

    پس از سوء استفاده موفقیت آمیز ، این اشکال به مهاجمان اجازه می دهد که همان کاربر قربانی را بدست آورند. در صورت ورود کاربر فعلی با حقوق کاملی از سرپرست ، جرایم سایبری می تواند نقطه نهایی آسیب دیده را به طور کامل در دست بگیرد و اقدامات مخرب را انجام دهد.

    اگر کاربران فریب بخورند که به وب سایت مهاجمان فریب دهند ، در آنجا PDF PDF مخرب ممکن است این نوع حمله ایجاد شود. محتوا باید ذخیره شود.

    • CVE-2020-1117 | آسیب پذیری اجرای اجرایی کد از راه دور کد مدیریت رنگ مایکروسافت

    این اشکال به راهی معیوب وصل می شود که در آن مدول مدیریت رنگ (ICM32.dll) اشیاء موجود در حافظه را کنترل می کند. کاربران دارای حقوق کاملی از مدیر کاملاً تحت تأثیر قرار می گیرند ، زیرا این آسیب پذیری به هکرهای مخرب امکان می دهد کنترل کامل سیستم های هدفمند را به طور کامل در اختیار بگیرند و به آنها اجازه می دهند "برنامه ها را نصب کنند. مشاهده ، تغییر یا حذف داده ها؛ یا ایجاد حساب های جدید با حقوق کامل کاربر. "

    مشابه سناریوهای حمله فوق الذکر که از این آسیب پذیری خطاب به آدرس Patch Tuesday استفاده می شود ، در این صورت کاربران نیز باید در ورود به وب سایت های مخرب متعلق به مهاجمان و یا باز کردن ایمیل آلوده فریب خورده باشند.

    به روزرسانی امنیتی تازه منتشر شده ، روش نادرست نحوه دستیابی ویندوز را در حافظه تصحیح می كند. یک متجاوز که به طور مؤثر از نقص سوءاستفاده کرده است ، می تواند کد دلخواه خود را با استفاده از حقوق بالا در دستگاه هدفمند اجرا کند. مهاجمی که دارای یک حساب کاربری دامنه است ، می تواند درخواست ویژه ای را برای سوء استفاده از اشکال ایجاد کند ، ویندوز را قادر می سازد تا کد دلخواه را با مجوزهای بالا اجرا کند.

    آیا می دانید که 100٪ از آسیب پذیری ها در مرورگرهای مایکروسافت و با حذف حقوق سرپرست محلی ، 93٪ در سیستم عامل ویندوز قابل کاهش است؟

    ابزار مدیریت دسترسی ممتاز و دسترسی ممتاز (PAM) ما ، Thor AdminPrivilege ™ ، به شما اجازه می دهد تا با مدیریت کارآمد حقوق مدیر درون سازمان شما این تنها راه حل است که شما را قادر می سازد هم امتیازات کاربر را تشدید کرده و هم از بین ببرید و تنها ابزار است که به طور خودکار حقوق کاربر را در نقاط انتهایی آلوده افزایش می دهد (در صورت استفاده همزمان با نسخه تصویری از Thor Foresight ، Thor Vigilance یا Thor Premium).

     لوگوی رسمی Heimdal

    سیستم مدیریت 30٪ از وقت خود را در مدیریت دستیابی به حقوق کاربر یا نصب ها زباله می کند.

    Thor AdminPrivilege ™

    راه حل مدیریت دسترسی (PAM)
                        که بخش های عظیمی از زمان سیستم مدیریت را آزاد می کند.
                

    • افزایش حقوق مدیر در صورت درخواست به صورت خودکار ؛
    • تأیید یا رد یک افزایش از طریق یک کلیک ؛
    • یک حسابرسی کامل را برای رفتار کاربر فراهم کنید ؛
    • به طور خودکار در مورد عفونت از بین برود ؛

    خط پایین.

    ما همچنین می خواهیم به شما یادآوری کنیم که بسیاری از ایراداتی که در patch batch مایکروسافت موجود در سیستم عامل ویندوز 7 وجود دارد ، تأثیر می گذارد ، که دیگر به روزرسانی های امنیتی را دریافت نمی کنند مگر اینکه شرکت شما در Windows 7 Microsoft Updates Extended Security (ESU) ثبت نام کند. خدمات پرداخت شده اگر هنوز Windows 7 را در هر دستگاه خود اجرا می کنید ، Heimdal TM Security به شما توصیه می کند به ویندوز 10 ارتقا دهید.

    کلیه مشتریان Thor Foresight Enterprise و X-Ploit Resilience ما همیشه در این سرویس ارائه می شوند. به موقع با آخرین تکه های مایکروسافت (هر دو ویندوز و مهمانی 3 (19459006] مهمانی) به موقع. برای یک نسخه آزمایشی رایگان ثبت نام کنید تا بدانید که چگونه مدیریت خودکار وصله می تواند یک لایه دفاعی قدرتمند را به سازمان شما بیافزاید.

     لوگوی رسمی Heimdal

    آنتی ویروس دیگر به اندازه کافی برای حفظ امنیت سیستم های سازمان نیست.

    Thor Foresight Enterprise

    آیا سپر پیشرو ژنرال بعدی ما است که تهدیدهای ناشناخته
    را قبل از رسیدن به سیستم شما متوقف می کند.
                

    • یادگیری ماشینی اسکن شده برای همه ترافیک آنلاین دریافتی ؛
    • نقض داده ها را متوقف می کند قبل از اینکه اطلاعات حساس بتوانند در معرض نمایش در خارج قرار بگیرند ؛
    • تکه های خودکار برای نرم افزار و برنامه های شما بدون هیچ گونه وقفه ای ؛
    • محافظت در برابر نشت داده ها ، APT ، باج افزار و سوء استفاده ها ؛