پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

ترفندهای روز.خبرهای ازدنیای تکنولوژی.خبرهایی از دنیای گیمرها.رفع مشکلات شمادرکامپیوتر
پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

پایگاه خبری فناوری اطلاعات(Id: پیشگامان کامپیوتر)

ترفندهای روز.خبرهای ازدنیای تکنولوژی.خبرهایی از دنیای گیمرها.رفع مشکلات شمادرکامپیوتر

دریافت آپدیت های محصولات شرکت مایکروسافت ( مارس ۲۰۱۲ )

شرکت نرم افزاری مایکروسافت روز سه شنبه مورخ ۱۳ مارس ۲۰۱۲ ، سومین بروز رسانی ماهانه ی خود در سال ۲۰۱۲ را منتشر کرد . در مجموع ۶ بسته امنیتی توسط مایکروسافت ارائه شده است که از یک مورد با وضعیت خطر “بحرانی” ، چهار مورد با وضعیت خطر “مهم” و یک مورد نیز با وضعیت خطر “متوسط” رده بندی شده اند . این بروز رسانی ها برای سیستم عامل های ویندوز ، نرم افزار برنامه نویسی ویژوال استدیو و نرم افزار Experssion Desing منتشر شده اند .

برای مشاهده ادامه خبر به ادامه مطلب مراجعه کنید

شرکت مایکروسافت توصیه میکند که شرکت ها و کاربران ابتدا بروز رسانی هایی که وضعیت خطر “بحرانی” دارند را نصب نموده و سپس به اقدام به نصب بروز رسانی های “مهم” و “متوسط” کنند .

تصویر زیر یک دید کلی نسبت به این بروز رسانی ها ، وضعیت خطر و تاثیر گذاری بر نرم افزارهای هدف را به شما میدهد .


در ادامه با هم نگاهی بر جزئیات بسته های بروز رسانی خواهیم داشت . همچنین لینک صفحه دانلود هر بروز رسانی در پایان توضیحات مربوط به آن قرار خواهد گرفت .

بسته بروز رسانی MS12-020 : این بروز رسانی که در جدول بالا نیز با وضعیت خطر “بحرانی” علامت گذاری شده است ، مربوط به یک آسیب پذیری در Remote Desktop سیستم عامل ویندوز میباشد . این آسیب پذیری باعث اجرای کدهای مورد نظرها هکرها از راه دور بر روی سیستم قربانی خواهد شد . این بروز رسانی باعث رفع دو آسیب پذیری گزارش شده در پروتکل Remote Desktop خواهد شد . اگر هکرها دنباله ای از بسته های آلوده RDP را برای سیستم کاربر ارسال کنند ، و Remote Desktop Protocol ( RDP ) نیز روی سیستم هدف فعال باشد ، باعث اجرای کدهای مخرب هکرها بروی سیستم قربانی خواهد شد . به صورت پیشفرض پرتوکل RDP در سیستم عامل ویندوز فعال نیست . بنابراین کاربرانی که این پروتکل را فعال نکرده باشند ، در معرض خطر نخواهند بود .

روش کار این بروز رسانی نیز اصلاح مسیری میباشد که Remote Desktop Protocol ، بسته ها را در حافظه پردازش میکند . همچنین مسیری که سرویس RDP بسته ها را پردازش میکنید نیز توسط این بروز رسانی اصلاح خواهد شد .

صفحه دانلود بروز رسانی MS12-020 ( کد : KB 2621440 )

بسته بروز رسانی MS12-017 : این بروز رسانی مربوط به یک آسیب پذیری در DNS Server میباشد که میتواند انجام حملات ” عدم سرویس دهی ” یا Denial of Service را موجب شود . بروز رسانی MS12-017 به منظور رفع این آسیب پذیری در سیستم عامل های ویندوز شرکت مایکروسافت میباشد . در صورتی که هکرها یک DNS query آلوده را به DNS Server هدف ارسال کنند و این آسیب پذیری ترمیم نشده باشد ، میتواند باعث انجام حملات Denial of Service شود .

این بروز رسانی با اصلاح مسیری که DNS Server با استفاده از آن کنترل آبجکت های موجود در حافظه را به دست میگیرد ، این آسیب پذیری را برطرف میکند .

صفحه دانلود بروز رسانی MS12-017 ( کد : KB 2647170 )

بسته بروز رسانی MS12-018 : مانند دو بسته بروز رسانی قبلی ، این بسته نیز به منظور رفع آسیب پذیری در سیستم عامل ویندوز ارائه شده است . این آسیب پذیری که در درایورهای Kernel-Mode ویندوز کشف شده است ، میتواند سطوح دسترسی را برای هکرها افزایش دهد و این کار به هکرها اجازه میدهد تا به قسمت های مختلف سیستم قربانی دسترسی پیدا کنند . اما هکر برای اینکه بتواند از این آسیب پذیری بهره برداری کند ، ابتدا باید به سیستم لاگین کند که این کار نیازمند داشتن اطلاعات کاربری مربوط به حداقل یکی از کاربران سیستم میباشد . در صورتی که فرد مهاجم موفق به انجام این کار شود ، با اجرای یک فایل آلوده خاص قادر به استفاده از این آسیب پذیری خواهد بود .

بروز رسانی مذکور با اصلاح مسیری که درایورهای Kernel-Mode پیام های ویندوز را کنترل میکنند ، این آسیب پذیری را برطرف خواهد کرد .

صفحه دانلود بروز رسانی MS12-018 ( کد : KB 2641653 )

بسته بروز رسانی MS12-021 : در صورتی که از نرم افزار برنامه نویسی ویژوال استدیو شرکت مایکروسافت استفاده میکنید ، لازم است که این بروز رسانی را دریافت کرده و نصب کنید . چون یک آسیب پذیری در این نرم افزار گزارش شده است که وضعیت خطر “مهم” را نیز دارا میباشد . آسیب پذیری مذکور مانند آسیب پذیری قبلی باعث افزایش امتیازات کاربری میشود که به هکرها قدرت مانور بالایی در دسترسی به قسمت های مختلف سیستم را خواهد داد . اما روش کار به این صورت است که هکرها یک Add-in یا همان افزونه آلوده ویژوال استدیو را در مسیری قرار میدهند که ویژوال استدیو از آن استفاده میکند . این مرحله اول کار بود . اکنون لازم است که کاربری با امتیازات و سطوح دسترسی بالا ، ویژوال استدیو را اجرا کند تا مرحله دوم نیز با موفقیت انجام شود . البته اینکار باید با استفاده از حساب کاربری حداقل یکی از کاربران سیستم انجام شود و اکسپلویتینگ باید به صورت محلی انجام شود . در واقع میتوان گفت که مزیت این آسیب پذیری این است که امکان اکسپلویتینگ آن به صورت Remote یا همان از راه دور وجود ندارد .

این بروز رسانی با اصلاح روش محدودیت بارگذاری افزونه ها از مکان هایی که وجود دارند ، باعث رفع این آسیب پذیری خواهد شد .

صفحه دانلود بروز رسانی MS12-021 ( کد : KB 2651019 )

بسته بروز رسانی MS12-022 : در سه شنبه بروز رسانی های مایکروسافت ، نرم افزار Experssion Design نیز یک بروز رسانی دریافت کرده است . این بروز رسانی باعث رفع آسیب پذیری در این نرم افزار میشود که به هکرها اجازه اجرای کدها به صورت از راه دور را میدهد . اگر کاربر اقدام به باز کردن یک فایل بی خطر مربوط به این نرم افزار ( با پسوندهای .xpr و .DESIGN ) کند و این فایل ها نیز در یک دایرکتوری شبکه که حاوی یک فایل DLL آلوده است باشند ، نرم افزار Experssion Design تلاش میکند تا فایل DLL را بارگذاری کرده و دستورات موجود در آن را اجرا کند . به منظور انجام یک حمله موفقیت آمیز ، کاربر باید از یک مکان حاوی Remote File System نا امن و یا WebDAV Share بازدید کرده و اقدام به بارگذاری یک فایل را از این مکان در برنامه آسیب پذیر کند .

این بروز رسانی با اصلاح روش بارگذاری کتابخانه های خارجی یا همان External Libraries باعث رفع این آسیب پذیری میشود .

صفحه دانلود بروز رسانی MS12-022 ( کد : KB 2651018 )

بسته بروز رسانی MS12-019 : این بروز رسانی در بخشی به نام DirectWrite سیستم عامل ویندوز وجود دارد . در صورت عدم ترمیم این آسیب پذیری ، امکان انجام حملات عدم سرویس دهی ( Denial of Service ) وجود خواهد داشت . در یک سناریوی حمله از طریق برنامه های پیام رسان سریع ( Instant Messenger ) ، هکرها میتوانند یکسری کارکترهای یونیکد خاص را به صورت مستقیم برای برنامه های پیام رسان سریع ارسال کنند . این کار باعث میشود تا برنامه در طول رندر شدن کارکترهای یونیکد توسط DirectWrite ، غیر قابل استفاده شود .

این بروز رسانی با تغییر مسیر رندر کارکترهای یونیکد توسط DirectWrite ، باعث رفع این آسیب پذیری خواهد شد .

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد