تقوم Microsoft بإصلاح 117 نقطة ضعف، بما في ذلك في Windows

بدأت Microsoft في توزيع التصحيح الأمني ​​التالي كجزء من برنامج Patch Tuesday الخاص بها. هذه المرة، قام المطورون بإصلاح 117 نقطة ضعف في منتجات مختلفة، أربعة منها يستخدمها مجرمو الإنترنت بشكل نشط لتنفيذ الهجمات.

يعمل التصحيح على إصلاح المشكلات في Windows وExchange Server وMicrosoft Office وInternet Explorer وBing والمزيد. وفي الوقت نفسه، هناك 13 منطقة معرضة للخطر، وتم تصنيف 103 منها على أنها خطيرة، وواحدة أخرى منها منخفضة الخطورة.

يتضمن تصحيح شهر يوليو العديد من الإصلاحات المهمة. أحدها هو إصلاح الثغرة الأمنية في Windows Print Manager CVE-2021-34527 (PrintNightmare)، والتي تم توفيرها بشكل منفصل في بداية الشهر. ويتيح استغلال هذه الثغرة الأمنية تنفيذ تعليمات برمجية عن بعد مع امتيازات النظام، وهي مشكلة خطيرة، خاصة وأن مجرمي الإنترنت يستغلونها حاليًا بشكل نشط.

يتضمن تصحيح شهر يوليو أيضًا إصلاحًا لثغرة CVE-2021-1675، وهي ثغرة أمنية أخرى في Windows Print Manager والتي كانت متوفرة مسبقًا بشكل منفصل.

تقوم Microsoft بإصلاح 117 نقطة ضعف في منتجاتها، بما في ذلك Windows

قامت Microsoft بتصحيح CVE-2021-34448، وهي ثغرة أمنية خطيرة أخرى استغلها مجرمو الإنترنت بشكل كبير. يؤدي استخدامه إلى تلف ذاكرة Windows Script Host ويسمح بتنفيذ التعليمات البرمجية عن بعد. على الرغم من صعوبة مهاجمة هذه الثغرة الأمنية، تلاحظ Microsoft أن المتسللين يستغلونها بشكل نشط.

تم أيضًا إصلاح اثنتين من ثغرات عدم حصانة تصعيد الامتيازات التي تؤثر على Windows kernel. نحن نتحدث عن CVE-2021-31979 وCVE-2021-33771 اللذين يستخدمهما المتسللون؛ والتي لا يتطلب استغلالها التعامل مع الضحية. بالإضافة إلى الثغرات الأمنية التي يستغلها مجرمو الإنترنت، يعمل التصحيح على إصلاح العديد من المشكلات المعروفة.

وتشمل هذه الثغرة الأمنية الحرجة لتنفيذ التعليمات البرمجية عن بعد لـ Microsoft Exchange Server CVE-2021-34473، وثغرات Active Directory Bypass CVE-2021-33781، وExchange Server Elevation of Privilege Execution CVE-2021-34523، وActive Directory Bypass Services (ADFS) CVE - 2021-33779 والثغرة الأمنية لاستبدال شهادات Windows CVE-2021-34492.

يعمل تصحيح شهر يوليو من Microsoft على إصلاح عدد كبير من الثغرات الأمنية التي قد تسمح بتنفيذ التعليمات البرمجية عن بُعد. يتم استخدام بعضها بشكل نشط من قبل المتسللين، بينما لم يتم الإعلان عن البعض الآخر علنًا بعد. وهذا يعني أنه لا ينبغي للمستخدمين أن يترددوا في تثبيت التصحيحات لحماية أجهزتهم من المهاجمين المحتملين.

بعض نقاط الضعف الأكثر إثارة للاهتمام التي تم إصلاحها في هذا التحديث هي:

  • CVE-2021-31206: تم العثور على RCE لخادم Microsoft Exchange أثناء Pwn2Own.
  • CVE-2021-34448: ثغرة أمنية تتعلق بتلف ذاكرة محرك البرمجة النصية والتي يتم استغلالها بشكل نشط من خلال مطالبة الضحية بزيارة موقع ويب ضار بشكل نشط أو النقر فوق رابط ضار.
  • CVE-2021-34494: خادم Windows DNS RCE، على الرغم من أنه يقتصر على خوادم DNS فقط.
  • CVE-2021-34458: نواة Windows RCE التي تسمح لجهاز ظاهري للإدخال/الإخراج (SR-IOV) جذر واحد مخصص للضيف بالتداخل المحتمل مع اقترانات PCIe.
ما هو رد فعلك؟
رائع
0
رائع
سعيد
0
سعيد
اهتزاز
0
اهتزاز
مثيرة للاهتمام
0
مثيرة للاهتمام
حزين
0
حزين
غاضب
0
غاضب
اقرأ Gizchina على أخبار Google

هل أعجبك المقال؟ شكرا للمحررين!

مصدر
شارك مع الاصدقاء

لقد كنت دائمًا مهتمًا بتقنيات تكنولوجيا المعلومات. وبما أن سنوات نشاطي المهني العديدة السابقة (وهي التصميم وإعداد ما قبل الطباعة) لم تكن ممكنة دون مساعدتهم، فقد حدث أن كل ما يتعلق بأجهزة الكمبيوتر (على سبيل المثال، جمع وتحديث "الأجهزة"، وكذلك تكوين البرامج ) كان علي دائمًا أن أفعل ذلك بنفسي.

حسنًا، مع ظهور الأجهزة في حياتنا، اتسع نطاق اهتماماتي ليشملها أيضًا.

أحب دراسة وتحليل إمكانيات الأجهزة المختلفة، ولسنوات عديدة، قبل شراء أي شيء جديد، أدرس دائمًا إمكانيات كل نموذج محتمل لفترة طويلة وبعناية، وأقضي عملًا طويلًا ومضنيًا، وأقرأ المراجعات والمراجعات والمقارنات.

عادةً ما تكون مكافأة وقتي هي أنني في معظم الأوقات أحصل على أفضل ما يمكنني الحصول عليه في حدود ميزانيتي.

قيم المؤلف
(لا يوجد تقييمات بعد)
GizChina.Com.Ua

الإبلاغ عن خطأ

النص الذي سيتم إرساله إلى المحررين لدينا: