مايكروسوفت باتش الثلاثاء ، يونيو 2023 الطبعة – كريبس على الأمن

مايكروسوفت باتش الثلاثاء ، يونيو 2023 الطبعة – كريبس على الأمن

شركة مايكروسوفت نشرت اليوم تحديثات البرامج لإصلاح العشرات من الثغرات الأمنية فيها نوافذ أنظمة التشغيل والبرامج الأخرى. يحتوي تحميل التصحيح الخفيف نسبيًا لهذا الشهر على مكافأة إضافية إضافية للمسؤولين في كل مكان: يبدو أنه أول تصحيح يوم ثلاثاء منذ مارس 2022 لا يشوبه الاستغلال النشط لثغرات يوم الصفر في منتجات Microsoft.

يتضمن Patch الثلاثاء لشهر يونيو تحديثات لسد ما لا يقل عن 70 ثغرة أمنية ، وبينما لم يتم الإبلاغ عن أي منها من قبل Microsoft على أنه تم استغلالها في البرية حتى الآن ، أشار Redmond إلى عدد قليل على وجه الخصوص على أنه “من المرجح أن يتم استغلاله”.

على رأس القائمة على هذه الجبهة CVE-2023-29357وهو خطأ “حرج” ب خادم مايكروسوفت شيربوينت والتي يمكن استغلالها من قبل مهاجم غير مصدق على نفس الشبكة. حصل عيب SharePoint هذا على تصنيف CVSS يبلغ 9.8 (10.0 هو الأخطر).

قال “المهاجم القادر على الحصول على وصول المسؤول إلى خادم SharePoint الداخلي يمكن أن يلحق أضرارًا كبيرة بالمؤسسة” كيفن برينمدير أبحاث التهديد السيبراني ب مختبرات غامرة. “الوصول إلى المستندات الحساسة والمميزة ، وسرقة المستندات وحذفها كجزء من هجوم برامج الفدية أو استبدال المستندات الحقيقية بنسخ ضارة لإصابة المزيد من المستخدمين في المؤسسة.”

هناك ما لا يقل عن ثلاث ثغرات أمنية أخرى تم تصحيحها هذا الشهر وحصلت على درجة CVSS جماعية قدرها 9.8 ، وكلها تتعلق بمكون منتشر على نطاق واسع يسمى ويندوز براغماتي متعدد الإرسال العام (PGM) ، والتي تُستخدم لتقديم بيانات البث المتعدد – مثل دفق الفيديو أو الألعاب عبر الإنترنت.

شركة أمنية الإجراء 1 يقول كل الحشرات الثلاثة (CVE-2023-32015و CVE-2023-32014و CVE-2023-29363) عبر الشبكة دون طلب أذونات أو تدخل المستخدم ، وتشمل الأنظمة المتأثرة جميع إصدارات Windows Server 2008 والإصدارات الأحدث ، بالإضافة إلى Windows 10 والإصدارات الأحدث.

READ  يمكن أن يكون معالج AMD Phoenix RDNA3 iGPU بنفس سرعة أبطأ وحدة معالجة رسومات للأجهزة المحمولة من GeForce RTX 3060

لن يكون يوم الثلاثاء التصحيح إذا لم يكن لدينا أيضًا تحديثات أمان مخيفة للمؤسسات التي لا تزال تستخدم استبدال مايكروسوفت إلى البريد الإلكتروني قال برين Buggy Exchange هذا الشهر (CVE-2023-32031 و CVE-2023-28310) يعكس عن كثب الثغرات الأمنية التي تم تحديدها كجزء من استغلال ProxyNotShell ، حيث يمكن لمستخدم مصادق عليه على الشبكة استغلال ثغرة أمنية في Exchange لتحقيق تنفيذ التعليمات البرمجية على الخادم.

قال برين إنه بينما تشير ملاحظات التصحيح الخاصة بـ Microsoft إلى أن المهاجم يجب أن يكون لديه بالفعل وصول إلى مضيف ضعيف على الشبكة ، يتم تحقيق ذلك عادةً من خلال هجمات الهندسة الاجتماعية باستخدام التصيد الاحتيالي للحصول على وصول أولي إلى المضيف قبل البحث عن أهداف داخلية أخرى.

قال برين: “لا يعني عدم احتواء خادم Exchange الخاص بك على مصادقة مواجهة الإنترنت أنه آمن” ، مشيرًا إلى أن Microsoft تقول إنه ليس من الصعب على المهاجمين استغلال عيوب Exchange.

لإلقاء نظرة فاحصة على التصحيحات التي أصدرتها Microsoft اليوم والتي تمت إضافتها بواسطة الأجهزة والمقاييس الأخرى ، تحقق من جولة الثلاثاء مفيدة دائمًا ماذا مركز عاصفة الإنترنت SANS. وليس من الجيد تأخير التحديث لبضعة أيام حتى تحل Microsoft جميع مكامن الخلل في التحديثات: AskWoody.com عادة ما يكون هناك معلومات عن جميع الإصلاحات التي قد تسبب مشاكل لمستخدمي Windows.

كما هو الحال دائمًا ، يرجى التفكير في نسخ نظامك احتياطيًا أو على الأقل مستنداتك وبياناتك المهمة قبل تطبيق تحديثات النظام. وإذا واجهت أي مشاكل مع هذه التحديثات ، فيرجى الكتابة عنها هنا في التعليقات.

Written By
More from Akeem Ala
تزعم شائعات iPhone SE الجديدة أن طراز 5G سيصل العام المقبل
صورة: كيتلين ماكغاري / جيزمودو إن الشائعات حول الطراز التالي من الهاتف...
Read More
Leave a comment

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *