آژانس امنیت سایبری برای به‌روزرسانی و رفع چهار آسیب‌پذیری مایکروسافت ضرب‌الاجل داد

تیم پلازا - انتشار: 25 فروردین 1405 19:30
ز.م مطالعه: 2 دقیقه
-

آژانس امنیت سایبری و زیرساخت‌های آمریکا (CISA) اعلام کرد چهار آسیب‌پذیری قدیمی و جدید مایکروسافت دوباره در حملات سایبری مورد سوءاستفاده قرار گرفته‌اند. موضوعی که باعث شده این سازمان از تمام نهادهای فدرال بخواهد ظرف دو هفته آینده وصله‌های امنیتی مربوطه را نصب کنند. یکی از این آسیب‌پذیری‌ها نخستین‌بار حدود ۱۴ سال پیش رفع شده بود، اما اکنون بار دیگر در حملات واقعی مشاهده می‌شود.

طبق اعلام CISA، چهار ضعف امنیتی به فهرست آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده (KEV) اضافه شده‌اند.

  • CVE-2025-60710:

نخستین مورد یک نقص در سازوکار دنبال‌کردن لینک‌ها (link-following) در ویندوز است که امکان ارتقای سطح دسترسی را فراهم می‌کند و مایکروسافت آن را در سال ۲۰۲۵ رفع کرده بود.

  • CVE-2023-36424:

مورد دوم مربوط به درایور Windows Common Log File System است که مشابه مورد قبل، مهاجمان را قادر به افزایش سطح دسترسی می‌کرد و وصله آن در سال ۲۰۲۳ منتشر شده بود.

  • CVE-2023-21529:

آسیب‌پذیری سوم، ضعفی در فرآیند مدیریت داده‌های غیرقابل اعتماد در Microsoft Exchange Server است که می‌تواند به اجرای کد از راه دور توسط مهاجم احراز هویت‌شده منجر شود. این نقص در سال ۲۰۲۳ رفع شده بود، اما مایکروسافت هفته گذشته هشدار داد یک گروه مجرم سایبری با نام Storm‑1175 همچنان از آن به همراه چندین آسیب‌پذیری دیگر برای کسب دسترسی اولیه به شبکه‌ها، سرقت داده‌ها و در نهایت اجرای باج‌افزار Medusa استفاده می‌کند.

  • CVE-2012-1854:

چهارمین آسیب‌پذیری که توجه زیادی را به خود جلب کرده، مربوط به بارگذاری ناامن کتابخانه‌ها در Microsoft Visual Basic for Applications است. این نقص نخستین بار در سال ۲۰۱۲ پچ شد، اما با وجود انتشار دو بروزرسانی امنیتی در همان سال، اکنون دوباره در حملات واقعی مشاهده شده است. موضوعی که نشان می‌دهد برخی نقص‌های قدیمی همچنان می‌توانند برای مهاجمان کاربردی باقی بمانند.

CISA اعلام کرده هنوز مشخص نیست چه میزان از این نقص‌ها در حملات باج‌افزاری استفاده شده است، هرچند طبق گزارش‌های مایکروسافت، دست‌کم یکی از آن‌ها پیش‌تر در چنین حملاتی نقش داشته است. این سازمان در بیانیه خود هشدار داد که آسیب‌پذیری‌های اضافه‌شده مسیرهای رایجی برای نفوذ مهاجمان هستند و می‌توانند تهدید جدی برای ساختارهای فدرال ایجاد کنند. به همین دلیل، مهلت ۲۷ آوریل (7 اردیبهشت) را برای نصب وصله‌ها تعیین کرده است.

هم‌زمان با این اعلام، دو آسیب‌پذیری جدید از محصولات Adobe نیز به فهرست KEV افزوده شدند. یکی از آن‌ها مربوط به یک نقص use‑after‑free در Acrobat و دیگری یک آسیب‌پذیری prototype pollution در Acrobat و Reader است که ماه‌ها به‌عنوان یک روز-صفر فعال مورد سوءاستفاده قرار می‌گرفت. البته ادوبی آخر هفته گذشته وصله امنیتی آن را منتشر کرد

منبع/شهر سخت افزار

دیدگاه های کاربران
هیچ دیدگاهی موجود نیست