مایکروسافت 115 به روزرسانی امنیتی ، بزرگترین دسته از زمان راه اندازی را منتشر کرد
مایکروسافت به روزرسانی های امنیتی را منتشر کرده است که شامل 115 رفع اشکال منحصر به فرد برای ویندوز ، Edge ، اینترنت اکسپلورر ، Exchange Server ، Office ، Azure ، Visual Studio ، و Dynamics است. از میان 115 رفع اشکال ، 26 مورد به عنوان دسته بندی مهم تقسیم می شوند. اگر شما r شرکت در مایکروسافت ویندوز است ، لطفا چند متر را وارد کنید تا ] این مقاله را بخوانید و تکه های خود را در اسرع وقت بکارید.
مایکروسافت در مارس 2020 Patch سه شنبه ، بزرگترین در تاریخ شرکت
در اوایل این هفته ، مایکروسافت منتشر شد به روز رسانی های امنیتی خود ، رویداد ماهانه همچنین معمول معروف به سه شنبه این بار ، آنها تکه هایی برای 115 آسیب پذیری ارائه دادند ، که این گروه ماه ماهیت به روزرسانی را به [بزرگترین ماه تاریخ مایکروسافت تبدیل کرد.
26 از به روزرسانی های بسیار مهم ارزیابی شده اند ، بدین معنی که آنها می توانند توسط مجرمان سایبری مورد سوء استفاده قرار گیرند زیرا امکان کنترل از راه دور بر روی نقاط پایانی آسیب پذیر ، بدون نیاز به مداخله کاربر
خوشبختانه ، به نظر نمی رسد هیچ مشکلی در روز صفر برای پرداختن به وجود داشته باشد. هنوز ، برخی از آسیب پذیری های ویندوز وجود دارد که باید مورد توجه قرار گیرد ، همانطور که برایان کربس در وبلاگ خود توضیح می دهد . در زیر برخی از نمونه ای از آسیب پذیری های جاری :
- Microsoft Word ( CVE-20 2 0-0852 ) . این آسیب پذیری پتانسیل را دارد که می تواند برای اجرای کد های مخرب بر روی یک سیستم ویندوز ، به سادگی توسط مورد استفاده قرار گیرد ] ایمیل که حاوی سندی در صفحه پیش نمایش Microsoft Outlook است. CVE-2020-0852 تنها یکی از چهار اشکال اجرای از راه دور ویندوز است که در نسخه های Word در این ماه یافت می شود.
- بازرس برنامه ( CVE-202 0 -0872 ) . یکی دیگر از آسیب پذیری های وصله شده در این ماه در [جدید کام جدید قرار دارد [به نام بازرسی کاربردی] که مایکروسافت امسال معرفی کرد ] ، کد منبع آنالایزر در نظر گرفته شده برای حمایت از توسعه دهندگان ویندوز در در شناسایی ویژگی های مخاطره آمیز برنامه های منبع آزاد (از جمله به عنوان استفاده از رمزگذاری ، اتصالات را به یک مهمانی از راه دور و غیره تبدیل کرده است.]
- LNK آسیب پذیری اجرای کد از راه دور ( CVE-2020 -0684 ). طبق ZDNet ، CVE-2020-0684 بیشترین است که احتمالاً مورد حمله مهاجمان قرار گرفته است. اگر یک پرونده .LNK پردازش شود ، این آسیب پذیری می تواند اجرای کد از راه دور را انجام دهد. اساساً ، یک متجاوز n که سوء استفاده از این نقص می تواند همان امتیازات دسترسی را به عنوان کاربر محلی کاربر بدست آورد. این بروزرسانی امنیتی با اصلاح پردازش منابع میانبر LNK ، این آسیب پذیری را برطرف می کند.
مایکروسافت گفت: "كاربران كه حساب های آنها تنظیم شده است كه دارای حق كاربری كمتری در سیستم هستند ، می توانند كمتر از كاربرانی كه با حقوق كاربران اداری كار می كنند تأثیر بگذارد." حقوق آسیب پذیری های مهم در سازمان شما را می بندد ، بنابراین ، اطمینان حاصل کنید که همچنین برای اطلاعات بیشتر پیرامون این موضوع مقاله خود را بخوانید.
راهنمای رسمی بروزرسانی امنیتی مایکروسافت لیست های را که اکنون [ موجود است ، درج می کند ، بنابراین در صورت تمایل آن را بررسی کنید .
آسیب پذیری SMBv3 در حال حاضر هنوز تأیید نشده است
مایکروسافت همچنین جزئیات مربوط به آسیب پذیری اجرای کد از راه دور را منتشر کرده است به این ترتیب. پروتکل Block Server 3.1.1 Microsoft Server (SMBv3) برخی درخواست های را کنترل می کند.
T وی آسیب پذیری را فقط در یک ویژگی جدید که به ویندوز 10 ، نسخه 1903 اضافه شده است ، ارائه می دهد. O نسخه های ویندوز تحت تأثیر قرار نمی گیرند.
به طور خلاصه ، مهاجمین سایبری که موفق به سوء استفاده از آن می شوند می توانند کد را در سرور SMB یا SMB Client هدفمند اجرا کنند. در حال حاضر هيچ گونه بهره برداري از فعال در زمين شناخته نشده است. با این حال ، کارشناسان امنیت سایبری نگرانی دارند که این آسیب پذیری می تواند منجر به سوءاستفاده هایی از قبیل EternalBlue شود ، که در حمله WannaCry Ransomware در سال 2017 انجام شد. [19659032]
" برای سوء استفاده از آسیب پذیری در برابر سرور SMB ، یك مهاجم غیرمجاز می تواند یك بسته ساخته شده مخصوص را به سرور SMBv3 هدفمند ارسال كند. برای سوءاستفاده از آسیب پذیری در برابر مشتری SMB ، یک مهاجم غیرمجاز نیاز به پیکربندی یک سرور SMBv3 مخرب دارد و کاربر را متقاعد می کند تا به آن متصل شود. "، توضیح می دهد مایکروسافت .
هیچ به روزرسانی موجود نیست با این حال ، من را این مقاله را a [ویرایش] [ویرایش] ویرایش خواهم کرد.
تا آن زمان ، ممکن است شما بخواهید به راه حل زیر که مایکروسافت پیشنهاد کرده است نگاهی بیندازید.
مراحل پیشنهادی آسیب پذیری را اصلاح نمی کند ، بلکه در عوض به کمک می کند تا شما را به مسدود کنید حمله بردارها تا زمان بروزرسانی در دسترس می باشد. حتی اگر این راه حل را تنظیم کنید ، هنوز هم اکیداً توصیه می شود که وصله ای اندکی پس از پچ منتشر شد.
بنابراین ، در اینجا چگونه می توانید از شبکه خود در برابر آسیب پذیری SMBv3 محافظت کنید:
غیرفعال کردن فشرده سازی SMBv3
با استفاده از فرمان PowerShell در زیر ، می توانید فشرده سازی را برای مسدود کردن مزاحمان غیر مجاز غیرفعال کنید. از سوء استفاده از آسیب پذیری در برابر سرور SMBv3:
Set-ArticleProperty -Path "HKLM: SYSTEM CurrentControlSet Services LanmanServer Parameters" Disable Compression -Type DWORD -Value 1 -ForceNo32 بعد از شما را تغییر دهید. لطفا توجه داشته باشید که [ راه حل وی مانع سوء استفاده از مشتریان SMB نیست. بنابراین ، برای محافظت از مشتری ، شما باید از دستورالعمل های مایکروسافت پیروی کنید تا از جلوگیری از ترافیک SMB از اتصالات جانبی و ورود یا خروج از شبکه استفاده کنید.
در زیر می توانید فرمان PowerShell را پیدا کنید که راه حل را غیرفعال می کند (نیازی به راه اندازی مجدد ) نیست: "غیرفعال کردن Compression -Type DWORD -Value 0 -Force
بلوک درگاه TCP 445 در فایروال محیط شرکت
" T TCP Port 445 برای شروع اتصال با مؤلفه درگیر استفاده می شود. مسدود کردن این درگاه در فایروال محیط شبکه به سیستم هایی که در پشت آن فایروال هستند از تلاش برای سوء استفاده از این آسیب پذیری محافظت می کند. این می تواند به محافظت از شبکه در برابر حملات خارج از محیط شرکت بپردازد. مسدود کردن درگاههای درگیر در محیط شرکت بهترین دفاع برای جلوگیری از حملات مبتنی بر اینترنت است. با این حال ، سیستم ها هنوز هم می توانند در برابر حملات از جانب محیط شرکت خود آسیب پذیر باشند. "
خط پایین
در اینجا در Heimdal ، ما همیشه ] به شدت هم کاربران خانگی و هم شرکت ها را ترغیب می کنند تا هیچ تکه ای در این زمینه باقی نگذارند. و از آنجا که ما این عمل را کاملاً درک می کنیم ، می توانیم به راحتی دردسرساز شویم ، ما X- Ploit انعطاف پذیری ، ابزاری خودکار مدیریت پچ را ایجاد کردیم که به شما کمک می کند را از راه دور [19659002] به روزرسانی Windows و 3 rd softwar مهمانی e.
من همچنین می خواهم این واقعیت را تأکید کنم که b eing قادر به اعمال به روزرسانی در کاربران از راه دور شما endpoint هم اکنون باشد. به ویژه در حال حاضر در پی همه گیر کروناویروس بحرانی می شود. A ما هوادار هفتمین هستیم جنبش از خانه به کار ادامه دارد ، ما محاکمه 3 ماهه طولانی را به هر کسی ارائه می دهیم که علاقمند است. برای حل راه حل مدیریت از راه دور p ما. امروز تماس بگیرید at [email protected] و مجوزهای تعارف خود را دریافت کنید.
Comments are closed.