بهروزرسانیهای امنیتی جدید مایکروسافت مشکل آسیبپذیری Windows zero-day Follina را حل میکند
2 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
مطابق با رایانه رایانه، یک آسیب پذیری مداوم در ویندوز وجود دارد که مایکروسافت اخیراً آن را اصلاح کرده است. در 30 می، مایکروسافت راهحلهایی را برای رفع این مشکل پیشنهاد کرد. با این وجود، بهروزرسانیهای Windows 10 KB5014699 و Windows 11 KB5014697 بهطور خودکار همه چیز را برای کاربران حل میکند و آنها را برای همه کاربران بسیار ضروری میکند.
مایکروسافت میگوید: «بهروزرسانی این آسیبپذیری در بهروزرسانیهای تجمعی ویندوز در ژوئن ۲۰۲۲ است». مایکروسافت قویاً توصیه میکند که مشتریان بهروزرسانیها را نصب کنند تا از آسیبپذیری کاملاً محافظت شوند. مشتریانی که سیستمهایشان برای دریافت بهروزرسانیهای خودکار پیکربندی شده است، نیازی به انجام هیچ اقدام دیگری ندارند.»
Bleeping Computer میگوید نقص امنیتی به نام Follina که بهعنوان CVE-2022-30190 ردیابی میشود، نسخههایی از ویندوز را پوشش میدهد که همچنان بهروزرسانیهای امنیتی را دریافت میکنند، از جمله Windows 7+ و Server 2008+. توسط هکرها برای کنترل رایانه های کاربر با اجرای دستورات مخرب PowerShell از طریق Microsoft Support Diagnostic Tool (MSDT) مورد سوء استفاده قرار می گیرد، همانطور که توسط تیم تحقیقاتی مستقل امنیت سایبری توضیح داده شده است. nao_sec. این بدان معناست که حملات اجرای کد خودسرانه (ACE) می توانند با پیش نمایش یا باز کردن یک سند مخرب Microsoft Word رخ دهند. جالب توجه است، محقق امنیت CrazymanArmy به تیم امنیتی مایکروسافت در مورد روز صفر در آوریل گفت، اما این شرکت به سادگی رد این گزارش ارائه شد و گفت: "این یک موضوع امنیتی نیست."
TA413 CN APT ITW را در حال سوء استفاده از آن مشاهده کرد #فولینا #0 روز استفاده از URL ها برای ارائه آرشیوهای فشرده که حاوی اسناد Word هستند که از این تکنیک استفاده می کنند. کمپینها جعل هویت «میز توانمندسازی زنان» اداره مرکزی تبت هستند و از دامنه tibet-gov.web[.]app استفاده میکنند. pic.twitter.com/4FA9Vzoqu4
- بینش تهدید (@threatinsight) ممکن است 31، 2022
در یک گزارش از سوی شرکت تحقیقات امنیتی Proofpoint، یک گروه مرتبط با دولت چین به نام چینی TA413، کاربران تبتی را با ارسال اسناد مخرب هدف قرار دادند. Proofpoint در توییتی مینویسد: «TA413 CN APT ITW را در حال سوء استفاده از #Follina #0Day با استفاده از آدرسهای اینترنتی برای ارائه آرشیوهای Zip که حاوی اسناد Word هستند که از این تکنیک استفاده میکنند، استفاده میکند. «کمپینها جعل هویت «میز توانمندسازی زنان» اداره مرکزی تبت هستند و از دامنه tibet-gov.web[.] app استفاده میکنند.
ظاهراً گروه مذکور تنها کسی نیست که از این آسیبپذیری سوء استفاده میکند. دیگر بازیگران بد دولتی و مستقل مدتی است که از آن سوء استفاده می کنند، از جمله گروهی که سندی را به عنوان یادداشت افزایش دستمزد پنهان کرده اند تا آژانس های دولتی ایالات متحده و اتحادیه اروپا را فیش کنند. دیگران شامل TA570 وابسته به Qbot که بدافزار Qbot و اولین حملاتی را که با استفاده از آن مشاهده شد را ارائه می دهد تهدیدهای اخاذی و طعمه هایی مانند دعوت به مصاحبه رادیو اسپوتنیک.
پس از باز شدن، اسناد آلوده ارسال شده به هکرها امکان کنترل MDST و اجرای دستورات را می دهد که منجر به نصب برنامه های غیرمجاز و دسترسی به داده های رایانه ای می شود که هکرها می توانند مشاهده، حذف یا تغییر دهند. بازیگران همچنین می توانند حساب های کاربری جدید را از طریق رایانه کاربر ایجاد کنند.