انتشار وصله امنیتی مایکروسافت – نوامبر ۲۰۱۱

مایکروسافت تنها چهار اعلان برای پوشش چهار آسیب پذیری در به روز رسانی ماهانه ی امنیتی خود انتشار داده است. یکی از اعلانات برچسب «خطرناک» خورده است، درحالی که دوتای دیگر «مهم» و یکی «متوسط» برآورد شده است.

همانطوری که تنها یکی از آنها خطرناک اعلام شده است و مربوط است به پشته ی TCP/IP می باشد. می توان از آن طوری سوء استفاده نمود که کنترل رایانه ی تحت تأثیر قرار گرفته در دست گرفته شود. بقیه ی موضوعات مربوط به Active Directory ،Windows Mail و درایورهای حالت هسته ی ویندوز می باشند.

آسیب پذیری زیر خطرناک است:

MS11-083– آسیب پذیری در پشته ی TCP/IP می تواند باعث اجازه ی اجرای از راه دور کد شود (۲۵۸۸۵۱۶) . این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به مایکروسافت ویندوز بود را رفع می کند. آسیب پذیری می توانست اجازه ی اجرای از راه دور کد شود اگر یک مهاجم سعی در ارسال متوالی بسته های UDP به طور خاص ساخته شده به یک پورت بسته در سیستم هدف ارسال می کرد.

آسیب پذیری های زیر مهم است:

MS11-085– آسیب پذیری در Windows Mail  و  Windows Meeting Space می تواند باعث اجازه ی اجرای از راه دور کد شود (۲۶۲۰۷۰۴).

این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به مایکروسافت ویندوز بود را رفع می کند. آسیب پذیری می‌توانست اجازه ی اجرای از راه دور کد شود اگر کاربر سعی می کرد یک پرونده مجاز (از قبیل فایل با پسوند .eml  یا  .wcinv) که در همان شاخه ی شبکه ی یک کتابخانه ی پیوند داینامیک (DLL) به طور خاص ساخته شده قرار دارد باز کند. سپس، هنگامی که سعی در باز کردن فایل مجاز می شد، Windows Mail یا  Windows Meeting Space فایل دی.ال.ال را بارگذاری نموده و کد آن را اجرا می نمود. برای موفق بودن حمله، یک کاربر می بایست یک مکان سیستم فایل غیرقابل اعتماد یا یک اشتراک WebDAV  را مرور کند و یک فایل مجاز (از قبیل فایل با پسوند .eml  یا  .wcinv) را از این مکان باز کند که بعدا توسط یک برنامه ی آسیب پذیر بارگزاری شده است.

MS11-086 – آسیب پذیری در  Active Directory می تواند باعث بالا بردن سطح دسترسی شود (۲۶۳۰۸۳۷).

این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به اکتیودایرکتوری، اکتیودایرکتوری حالت کاربردی، اکتیودایرکتوری سرویس دایرکتوری سبک را رفع می کند. اگر اکتیودایرکتوری طوری تنظیم شده باشد که LDAP را بر روی SSL (LDAPS) استفاده کند و مهاجم از یک شناسنامه ی ابطال شده ی یک دامین معتبر برای ورود استفاده کند می تواند اجازه ی بالا رفتن سطح دسترسی را دهد. به طور پیش فرض، LDAPS فعال نیست.

آسیب پذیری زیر متوسط است:

MS11-084– آسیب پذیری در درایورهای حالت هسته ی ویندوز می تواند باعث  Denial of Service شود.  (۲۶۱۷۶۵۷) این به روزرسانی امنیتی یک آسیب پذیری که در گزارش خصوصی راجع به مایکروسافت ویندوز بود را رفع می کند. اگر کاربر یک فایل به خصوص فونت نوع صحیح را به عنوان ضمیمه ی ایمیل باز کند یا به مکان اشتراک گذاشته شده در شبکه یا WebDAV  برود و در آن یک فایل فونت نوع صحیح باشد می تواند اجازه ی Denial of Service را دهد. برای اینکه یک حمله موفقیت آمیز باشد کاربر باید یک فایل سیستم از راه دور یا WebDAV اشتراکی را که در آن فایل فونت نوع صحیح می باشد را مشاهده کند یا فایل را به عنوان ضمیمه ی ایمیل باز کند. در تمام این حالات مهاجم نمی تواند کاربر را اجبار کند بلکه باید کاربر را متقاعد کند یکی از این کارها را بکند نوعاً از طریق یک پیوند در ایمیل یا مسنجر.

برای اطلاعات بیشتر به آدرس زیر رجوع کنید:

http://technet.microsoft.com/en-us/security/bulletin/ms11-nov

کوییک‌هیل به کاربران توصیه می کنیم به روزرسانی خودکار ویندوز را فعال کنند تا وصله های ضروری خودکار نصب شوند.

این نوشته در عمومی, وصله های امنیتی ارسال و , , , , , برچسب شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *