روز سه شنبه به روز رسانی های امنیتی مایكروسافت به منظور برطرف نمودن 23 آسیب پذیری در IE، ویندوز و آفیس منتشر شد. هم چنین مدیریت گواهینامه های دیجیتالی در ویندوز بهبود یافت.
تنها بولتن امنیتی مربوط به IE كه با عنوان MS13-047شناخته می شوددر رده امنیتی بحرانی قرار دارد. این بولتن 19 آسیب پذیری گزارش شده را برطرف می نماید كه تمامی نسخه های IE از نسخه 6 تا 10 را تحت تاثیر قرار می دهد و می تواند به مهاجمان اجازه دهد تا از راه دور كد دلخواه را بر روی كامپیوترهای آسیب پذیر اجرا نمایند.
به منظور سوء استفاده از یكی از این آسیب پذیری ها، مهاجم نیاز دارد تا یك صفحه وب دستكاری شده مخرب را راه اندازی نماید و كاربر را برای مشاهده این صفحه ترغیب كند. با این حال، در ویندوز سرور 2003، ویندوز سرور 2008، ویندوز سرور2008R2 و ویندوز سرور 2012، IE در یك حالت محدود با نام Enhanced Security Configuration اجرا می شود كه می تواند اثرات این آسیب پذیری را كاهش دهد.
یكی از آسیب پذیری هایی كه Kandek، مدیر فناوری در شركت امنیتی Qualys درباره آن نگران است، آسیب پذیری موجود در مایكروسافت آفیس 2003 و 2011 برای سیستم های مكینتاش می باشد. این رخنه اجرای كد از راه دور در بولتن امنیتی MS13-051برطرف شده است اما هم چنان در حملات هدفمند مورد سوء استفاده قرار می گیرد. با این وجود، شركت مایكروسافت این بولتن امنیتی را در رده امنیتی مهم قرار داده است.
Kandek گفت: حتی اگر نسخه های جدید آفیس برای پلت فرم ویندوز تحت تاثیر این آسیب پذیری قرار ندارند اما در حال حاضر آفیس 2003 توسط افراد زیادی استفاده می شود در نتیجه این آسیب پذیری، یك آسیب پذیری جدی می باشد.
بولتن امنیتی MS13-049 نیز در روز سه شنبه منتشر شد و یك آسیب پذیری انكار سرویس را در درایور TCP/IP ویندوز برطرف می كند كه تمامی نسخه های ویندزو به جز ویندوز xp و ویندوز سرور 2003 را تحت تاثیر قرار می دهد. یك مهاجم می تواند كه با استفاده از این آسیب پذیری، بسته های دستكاری شده خاص را برای سیستم مورد هدف ارسال نماید به طوری كه سیستم دیگر نتواند پاسخی را ارسال نماید. مدیران شبكه باید توجه ویژه ای به این مشكل داشته باشند.
بولتن امنیتی MS13-048، یك آسیب پذیری را در كرنل ویندوز برطرف می نماید كه نسخه 32 بیتی ویندوز xp، ویندوز سرور 2003، ویندوز ویستا، ویندوز سرور 2008، ویندوز 7 وویندوز 8 را تحت تاثیر قرار می دهد. به منظور سوء استفاده از این آسیب پذیری، مهاجم نیاز دارد تا برای اجرای یك برنامه كاربردی دستكاری شده خاص به سیستم مورد هدف دسترسی یابد یا باید كاربر محلی را به گونه ای فریب دهد كه خود كاربر این برنامه را اجرا نماید.
آخرین بولتن امنیتی با نام MS13-050، یك آسیب پذیری را در سرویس Windows Print Spooler برطرف می نماید كه به مهاجم اجازه می دهد تا به صورت یك كاربر محلی با دسترسی های بالا احراز هویت شود. سوء استفاده موفقیت آمیز از این آسیب پذیری ممكن است منجر به اجرای كد از راه دور شود.
شركت مایكروسافت نیز یك به روز رسانی جداگانه به همراه یك راهنمایی امنیتی برای بهبود مدیریت گواهینامه های دیجیتال در ویندوز منتشر كرده است. این به روز رسانی عملكرد Certificate Trust List را در ویندوز ویستا، ویندزو سرور 2008، ویندوز 7، ویندوز 8، ویندوز سرور 2012 و ویندوز RT بهبود می بخشد.
Kandek گفت: شركت مایكروسافت برای آسیب پذیری كه اخیرا توسط مهندس امنیت گوگل، Tavis Ormandy افشاء شده است، اصلاحیه ای منتشر نكرده است. این آسیب پذیری نمی تواند برای اجرای كد از راه دور مود سوء استفاده قرار بگیرد اما می تواند در یك حمله زنجیره ای و در كنار آسیب پذیری های دیگر مورد استفاده قرار بگیرد.
Kandek اشاره كرد كه مایكروسافت اصلاحیه ای برای این آسیب پذیری آماده كرده است اما از آن جا كه آزمون های مناسب بر روی آن صورت نگرفته است، این آسیب پذیری را در ماه آینده منتشر خواهد كرد.
موسسه نرم افزاری ترسیم رایانه شرق