تصدر Microsoft تصحيحات للطوارئ لحل عيبين في RCE
على الرغم من قيام Microsoft بنشر إصلاحات Patch الثلاثاء لهذا الشهر في 13 أكتوبر ، فقد نشرت الشركة تحديثين إضافيين للطوارئ في 15 أكتوبر ،
قيام Microsoft بنشر إصلاحات Patch
هذه المرة في محاولة لحل الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد التي أصابت مكتبة Windows Codecs و Visual Studio Code.
من أوائل من أعلنوا عن توفر التحديثات الجديدة كان CISA التابع لوزارة الأمن الداخلي الأمريكية ، والذي نشر نصيحة على موقعه على الإنترنت لتوصية المسؤولين بتصحيح أجهزتهم في أقرب وقت ممكن.
"أصدرت Microsoft تحديثات أمنية لمعالجة الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد التي تؤثر على مكتبة Windows Codecs و Visual Studio Code.
يمكن للمهاجم استغلال نقاط الضعف هذه للسيطرة على نظام متأثر. قالت CISA إن وكالة الأمن السيبراني وأمن البنية التحتية (CISA) .
تشجع المستخدمين والمسؤولين على مراجعة إرشادات أمان Microsoft لـ CVE-2020-17022 و CVE-2020-17023 وتطبيق التحديثات اللازمة.
تحذر Microsoft من أن المهاجم سيضطر إلى إقناع ضحية محتملة باستخدام نظام غير مصحح لفتح ملف صورة معد خصيصًا. عندما يحدث هذا ، قد يتمكن المهاجم في النهاية من تشغيل تعليمات برمجية عشوائية ، لذا فإن ما يفعله التصحيح هو حل كيفية تعامل المكتبة مع الكائنات الموجودة في الذاكرة.
تؤثر الثغرة الأمنية على جميع إصدارات Windows 10 في السوق ، بما في ذلك الإصدار 2004 أو تحديث مايو 2020. لقد تم إعطاؤه تصنيف خطورة مهم.
"توجد ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في الطريقة التي تتعامل بها مكتبة Microsoft Windows Codecs Library مع الكائنات الموجودة في الذاكرة.
يمكن للمهاجم الذي نجح في استغلال الثغرة الأمنية تنفيذ تعليمات برمجية عشوائية. يتطلب استغلال الثغرة الأمنية أن يعالج البرنامج ملف صورة معد خصيصًا.
التحديث يعالج الثغرة الأمنية عن طريق تصحيح كيفية تعامل Microsoft Windows Codecs Library مع الكائنات الموجودة في الذاكرة ، "توضح Microsoft في استشاريها.
وبعد ذلك ، إنها ثغرة Visual Studio.
توضح Microsoft أن الهجوم الناجح يتطلب فاعلًا ضارًا لإقناع الهدف باستنساخ مستودع ثم فتحه في Visual Studio Code. بينما من الواضح أن هذا هجوم أكثر تعقيدًا ، إذا تم استيفاء المتطلبات المسبقة ،
فسيكون المهاجم قادرًا على التحكم في نظام غير مصحح بمجرد تشغيل ملف package.json الضار.
تشرح Microsoft أن التصحيح خارج النطاق يحل الثغرة الأمنية عن طريق تعديل طريقة تعامل Visual Studio Code مع ملفات JSON.
"توجد ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Visual Studio Code عندما يتم خداع المستخدم لفتح ملف" package.json "ضار.
يمكن للمهاجم الذي نجح في استغلال الثغرة الأمنية تشغيل تعليمات برمجية عشوائية في سياق المستخدم الحالي. إذا تم تسجيل دخول المستخدم الحالي بحقوق مستخدم إدارية ،
يمكن للمهاجم التحكم في النظام المتأثر. يمكن للمهاجم بعد ذلك تثبيت البرامج ؛ عرض البيانات أو تغييرها أو حذفها ؛ أو إنشاء حسابات جديدة مع حقوق المستخدم الكاملة ، "تلاحظ الشركة.
تم منح Visual Studio Code تصنيف خطورة مهم.
والخبر السار هو أنه تم الكشف عن كل من العيوب الأمنية بشكل خاص ، وأكدت Microsoft أنها ليست على علم بأي عمليات استغلال نشطة تحدث في البرية.
لذا في نهاية اليوم ، من الجيد أن تقوم Microsoft بإصدار التصحيحات الجديدة بسرعة كبيرة ، وبهذه الطريقة يمكن للمستخدمين التأكد من أنهم محميون في حالة محاولة أي جهة فاعلة ضارة استغلال الثغرات الأمنية.
وغني عن القول ، يوصى جميع المستخدمين بتثبيت أحدث التصحيحات في أسرع وقت ممكن على جميع أجهزتهم.
تعليقات