به‌روزرسانی‌های امنیتی جدید مایکروسافت مشکل آسیب‌پذیری Windows zero-day Follina را حل می‌کند

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

مطابق با رایانه رایانه، یک آسیب پذیری مداوم در ویندوز وجود دارد که مایکروسافت اخیراً آن را اصلاح کرده است. در 30 می، مایکروسافت راه‌حل‌هایی را برای رفع این مشکل پیشنهاد کرد. با این وجود، به‌روزرسانی‌های Windows 10 KB5014699 و Windows 11 KB5014697 به‌طور خودکار همه چیز را برای کاربران حل می‌کند و آنها را برای همه کاربران بسیار ضروری می‌کند.

مایکروسافت می‌گوید: «به‌روزرسانی این آسیب‌پذیری در به‌روزرسانی‌های تجمعی ویندوز در ژوئن ۲۰۲۲ است». مایکروسافت قویاً توصیه می‌کند که مشتریان به‌روزرسانی‌ها را نصب کنند تا از آسیب‌پذیری کاملاً محافظت شوند. مشتریانی که سیستم‌هایشان برای دریافت به‌روزرسانی‌های خودکار پیکربندی شده است، نیازی به انجام هیچ اقدام دیگری ندارند.»

Bleeping Computer می‌گوید نقص امنیتی به نام Follina که به‌عنوان CVE-2022-30190 ردیابی می‌شود، نسخه‌هایی از ویندوز را پوشش می‌دهد که همچنان به‌روزرسانی‌های امنیتی را دریافت می‌کنند، از جمله Windows 7+ و Server 2008+. توسط هکرها برای کنترل رایانه های کاربر با اجرای دستورات مخرب PowerShell از طریق Microsoft Support Diagnostic Tool (MSDT) مورد سوء استفاده قرار می گیرد، همانطور که توسط تیم تحقیقاتی مستقل امنیت سایبری توضیح داده شده است. nao_sec. این بدان معناست که حملات اجرای کد خودسرانه (ACE) می توانند با پیش نمایش یا باز کردن یک سند مخرب Microsoft Word رخ دهند. جالب توجه است، محقق امنیت CrazymanArmy به تیم امنیتی مایکروسافت در مورد روز صفر در آوریل گفت، اما این شرکت به سادگی رد این گزارش ارائه شد و گفت: "این یک موضوع امنیتی نیست."

در یک گزارش از سوی شرکت تحقیقات امنیتی Proofpoint، یک گروه مرتبط با دولت چین به نام چینی TA413، کاربران تبتی را با ارسال اسناد مخرب هدف قرار دادند. Proofpoint در توییتی می‌نویسد: «TA413 CN APT ITW را در حال سوء استفاده از #Follina #0Day با استفاده از آدرس‌های اینترنتی برای ارائه آرشیوهای Zip که حاوی اسناد Word هستند که از این تکنیک استفاده می‌کنند، استفاده می‌کند. «کمپین‌ها جعل هویت «میز توانمندسازی زنان» اداره مرکزی تبت هستند و از دامنه tibet-gov.web[.] app استفاده می‌کنند.

ظاهراً گروه مذکور تنها کسی نیست که از این آسیب‌پذیری سوء استفاده می‌کند. دیگر بازیگران بد دولتی و مستقل مدتی است که از آن سوء استفاده می کنند، از جمله گروهی که سندی را به عنوان یادداشت افزایش دستمزد پنهان کرده اند تا آژانس های دولتی ایالات متحده و اتحادیه اروپا را فیش کنند. دیگران شامل TA570 وابسته به Qbot که بدافزار Qbot و اولین حملاتی را که با استفاده از آن مشاهده شد را ارائه می دهد تهدیدهای اخاذی و طعمه هایی مانند دعوت به مصاحبه رادیو اسپوتنیک

پس از باز شدن، اسناد آلوده ارسال شده به هکرها امکان کنترل MDST و اجرای دستورات را می دهد که منجر به نصب برنامه های غیرمجاز و دسترسی به داده های رایانه ای می شود که هکرها می توانند مشاهده، حذف یا تغییر دهند. بازیگران همچنین می توانند حساب های کاربری جدید را از طریق رایانه کاربر ایجاد کنند.