Welcome!

By registering with us, you'll be able to discuss, share and private message with other members of our community.

SignUp Now!

آسیب پذیری كامپوننت های گرافیكی مایكروسافت و امكان اجرای كد از راه دور

اطلاعات موضوع

Kategori Adı اخبار هک و امنیت
Konu Başlığı آسیب پذیری كامپوننت های گرافیكی مایكروسافت و امكان اجرای كد از راه دور
نویسنده موضوع *مینا*
تاریخ شروع
پاسخ‌ها
بازدیدها
اولین پسند ارسالی
Son Mesaj Yazan *مینا*

*مینا*

مــدیـر بـازنشـسـتـه
تاریخ ثبت‌نام
Sep 12, 2013
ارسالی‌ها
3,063
پسندها
366
امتیازها
83
محل سکونت
زیر اسمون خدا
تخصص
ترانه سرا
دل نوشته
هر وقت دلت شکست خورده هاشو خودت جمع کن نزار هر نامردی منت دست زخمیشو روت بزاره
بهترین اخلاقم
بخشیدن
مدل گوشی
سیم کارت
تیم ایرانی مورد علاقه
تیم باشگاهی مورد علاقه

اعتبار :

[h=2]آسیب پذیری كامپوننت های گرافیكی مایكروسافت و امكان اجرای كد از راه دور[/h]
این بروز رسانی امنیتی دو آسیب پذیری كه به طور اختصاصی در Microsoft Windows, Microsoft Office و Microsoft Lync گزارش شده است را حل می نماید.
این آسیب پذیری ها با كد MS14-036 و CVE-2014-1817 باعث می شود تا اگر یك كاربر یك صفحه وب یا فایل جعلی را اجرا نماید، كد از راه دور توسط مهاجم اجرا شود. كاربرانی كه از حساب كاربری بامجوز های محدودتری در سیستم استفاده می نمایند كمتر از كاربران سطح كاربری مدیر سیستم آسیب می بینند.
این بروز رسانی امنیتی در سطح "حیاتی" برای تمام ویرایش های Windows, Microsoft Live Meeting 2007, Microsoft Lync 2010, Microsoft Lync 2013 رتبه بندی شده است و برای تمام ویرایش های Microsoft Office 2007 و 2010 در سطح "مهم" ارزیابی شده است.
این آسیب پذیری زمانی ایجاد می شود كه GDI+ فایلهای عكس جعلی و آلوده را به درستی ارزیابی نكند. (GDI+ یك واسط ابزار گرافیكی است كه برای برنامه های كاربردی و برنامه نویسان گرافیك برداری دوبعدی تصویربرداری و چاپ را فراهم می كند. GDI+ به جای برنامه كاربردی با درایور تجهیزات تعامل می كند).
این بروز رسانی امنیتی با اصلاح روشی كه ویندوز یك فایل جعلی و آلوده را مدیریت می كند و اصلاح روشی كه GDI+ عكس های جعلی و آلوده را ارزیابی می كند، آسیب پذیری ها را پوشش می دهد.

نرم افزارهای آسیب پذیر:
نرم افزارهای آسیب پذیر به شرح ذیل می باشند:
Windows RT 8.1
Windows 8.1
Windows 8.1 Enterprise
Windows 8.1 Pro
Windows Server 2012 R2 Datacenter
Windows Server 2012 R2 Essentials
Windows Server 2012 R2 Foundation
Windows Server 2012 R2 Standard
Windows RT
Windows 8
Windows 8 Enterprise
Windows 8 Pro
Windows Server 2012 Datacenter
Windows Server 2012 Essentials
Windows Server 2012 Foundation
Windows Server 2012 Standard
Windows 7 Service Pack 1, when used with:
Windows 7 Enterprise
Windows 7 Professional
Windows 7 Ultimate
Windows 7 Home Premium
Windows 7 Home Basic
Windows Server 2008 R2 Service Pack 1, when used with:
Windows Server 2008 R2 Standard
Windows Server 2008 R2 Enterprise
Windows Server 2008 R2 Datacenter
Windows Server 2008 Service Pack 2, when used with:
Windows Server 2008 for Itanium-Based Systems
Windows Server 2008 Datacenter
Windows Server 2008 Enterprise
Windows Server 2008 Standard
Windows Web Server 2008
Windows Vista Service Pack 2, when used with:
Windows Vista Business
Windows Vista Enterprise
Windows Vista Home Basic
Windows Vista Home Premium
Windows Vista Starter
Windows Vista Ultimate
Windows Vista Enterprise 64-bit Edition
Windows Vista Home Basic 64-bit Edition
Windows Vista Home Premium 64-bit Edition
Windows Vista Ultimate 64-bit Edition
Windows Vista Business 64-bit Edition
Microsoft Windows Server 2003 Service Pack 2, when used with:
Microsoft Windows Server 2003, Standard Edition (32-bit x86)
Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
Microsoft Windows Server 2003, Web Edition
Microsoft Windows Server 2003, Datacenter x64 Edition
Microsoft Windows Server 2003, Enterprise x64 Edition
Microsoft Windows Server 2003, Standard x64 Edition
Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Microsoft Lync 2013
Microsoft Lync Basic 2013
Microsoft Office 2010 Service Pack 2
Microsoft Office 2010 Service Pack 1
2007 Microsoft Office Suite Service Pack 3

راهكارهای ایمن سازی:
اكثر كاربران به روز رسانی اتوماتیك را فعال نموده اند و لازم نیست فعالیت خاصی انجام دهند چون به روز رسانی امنیتی به طور اتوماتیك دانلود و نصب می شود. كاربران كه این امكان را ندارند باید به روز رسانی دستی را انجام دهند.
برای مدیران و یا كاربران نهایی كه می خواهند این بروز رسانی را به صورت دستی نصب كنند مایكروسافت توصیه می كند كه كاربران بلافاصله از نرم افزارهای مدیریت به روز رسانی استفاده نموده و یا سرویس به روز رسانی مایكروسافت را مطابق با لینك زیر بررسی نمایند.

http://www.update.microsoft.com/wind...&&thankspage=5

در ادامه، موارد زیر اشاره به تنظیمات، پیكربندی ها و راهنمایی هایی دارد كه به منظور كاهش احتمال سواستفاده از آسیب پذیری شرح داده شده است:
· در روش حمله مبتنی بر وب، مهاجم می بایست یك صفحه اینترنتی آلوده را هاست نماید و یا از سرورهایی كه امكان هاست و پذیرش ورودی كاربر مانند تبلیغات را دارند استفاده نماید تا از آسیب پذیری مذكور سواستفاده نماید. در هر حال مهاجم باید كاربر را مجبور نماید كه صفحه آلوده را بازدید نماید كه می تواند توسط ارسال ایمیل یا پیام او را راضی نماید.
· بصورت پیش فرض Microsoft Outlook، Microsoft Outlook Express، Windows Mail پست های الكترونیك را در محیط محدود شده نمایش می دهند كه از دانلود اتوماتیك فونت خودداری می نماید ولی در صورتیكه كاربر بر روی یك لینك در پست الكترونیك كلیك نماید و یا یك پیوست را باز نماید، آسیب پذیر به سواستفاده از طریق حمله مبتنی بر وب می باشد.
· غیرفعالسازی سرویس WebClient می تواند به سیستم قربانی كمك نماید كه بیشتر حملات مبتنی بر ارتباط از راه دور را مسدود نماید. پس از انجام این محدودسازی، مهاجم امكان دسترسی به سیستم قربانی و اجرای برنامه های مورد نظر را خواهد داشت با این تفاوت كه در هنگام اجرای برنامه های كاربردی اخطار و هشدار لازم به كاربر قربانی نیز نمایش داده می شود.
· محدودسازی پورتهای 139 و 445 بر روی فایروال می تواند كمك مناسبی به سیستم های پشت فایروال به منظور جلوگیری از سواستفاده از آسیب پذیری مذكور باشد. مایكروسافت پیشنهاد می كند كه تمامی مسیرهای دسترسی و پورتهای غیرضروری در شبكه مسدود گردد.
· غیرفعالسازی Preview و Details در Windows Explorer منجربه محدودسازی نمایش اسكریپت ها می گردد. اگرچه این محدودسازی نمی تواند مانع مناسبی برای كاربران local و دارای حق دسترسی از اجرای برنامه های مخرب و سواستفاده از آسیب پذیری باشد.
· برای اطلاعات بیشتر به لینك زیر مراجعه شود:
https://technet.microsoft.com/en-us/.../ms14-036.aspx
 
  • Like
واکنش‌ها[ی پسندها]: eLOy
بالا پایین