أصدرت Microsoft إصلاحًا لثغرة “Follina” المستغلة

أصدرت Microsoft إصلاحًا لثغرة “Follina” المستغلة ,كجزء من ترقيات Patch الثلاثاء ، نشرت Microsoft رسميًا علاجات لمعالجة ثغرة يوم الصفر في نظام التشغيل Windows التي تم استغلالها على نطاق واسع والمعروفة باسم Follina.

هناك 55 مشكلة أخرى تم تصحيحها من قبل عملاق التكنولوجيا ، ثلاثة منها مصنفة على أنها حرجة ، و 51 مشكلة مصنفة مهمة ، وواحدة تم تصنيفها على أنها متوسطة. تم إصلاح خمسة عيوب أخرى في متصفح Microsoft Edge بشكل منفصل.

يتم تحديد خطأ اليوم الصفري على أنه CVE-2022-30190 (درجة CVSS: 7.8) ويؤثر على أداة تشخيص دعم Windows (MSDT) عندما يتم استدعاؤها باستخدام “ms-msdt:” نظام بروتوكول URI من تطبيق مثل Word.

يمكن لمستند Word المُعد خصيصًا والذي يستخدم وظيفة قالب Word البعيد لتنزيل ملف HTML ضار وتحميله أن يستغل المشكلة بسهولة. المهاجم قادر على تحميل وتشغيل كود PowerShell داخل Windows بفضل ملف HTML.

صرحت Microsoft

في تنبيه أمان ، صرحت Microsoft ، “يمكن للمهاجم الذي يستغل هذه الثغرة الأمنية بنجاح تشغيل تعليمات برمجية عشوائية بامتيازات برنامج المتصل.” “في السياق الذي تسمح به حقوق المستخدم ، يمكن للمهاجم بعد ذلك تثبيت التطبيقات أو قراءة البيانات أو تغييرها أو إزالتها أو إنشاء حسابات جديدة.”

تعتبر Follina فريدة من نوعها من حيث أنها لا تتطلب استخدام وحدات الماكرو لاستغلال المشكلة ، مما يلغي ضرورة قيام الخصم بخداع المستخدمين لتمكين وحدات الماكرو من أجل شن الهجوم.

منذ الإعلان عن الخلل في أواخر الشهر الماضي ، تم استغلاله على نطاق واسع من قبل العديد من الجهات الفاعلة في مجال التهديد لإسقاط مجموعة من الحمولات بما في ذلك AsyncRAT و QBot وسرقة البيانات الأخرى. تعرضت Follina لسوء المعاملة في البرية منذ 12 أبريل 2022 على الأقل ، وفقًا للأدلة.

يعمل التحديث الأمني ​​التراكمي على إصلاح العديد من عيوب تنفيذ التعليمات البرمجية عن بُعد في نظام ملفات شبكة Windows (CVE-2022-30136) و Windows Hyper-V (CVE-2022-30163) و Windows Lightweight Directory Access Protocol و Microsoft Office و HEVC Video Extensions و Azure RTOS GUIX Studio ، بالإضافة إلى CVE-2022-30190.

CVE-2022-30147 (درجة CVSS: 7.8) ، وهو ارتفاع في ثغرة أمنية تؤثر على Windows Installer والتي تم تصنيفها بواسطة Microsoft على أنها “Exploitation More Likely” ، هو عيب أمني آخر جدير بالملاحظة.

قال كيف برين ، رئيس أبحاث التهديدات السيبرانية في Immersive Labs: “بمجرد وصول المهاجم إلى الوصول المبدئي ، يمكنه رفع هذا الوصول إلى وصول المسؤول ، مما يسمح له بتعطيل أدوات الأمان”. “في حالة هجوم برامج الفدية ، يسمح هذا للمهاجمين بالوصول إلى بيانات أكثر حساسية قبل تشفير الملفات.”

لأول مرة منذ يناير 2022 ، لا تتضمن أحدث مجموعة من التصحيحات أي تحديثات لمكون Print Spooler. تأتي أيضًا في الوقت الذي أعلنت فيه شركة Microsoft أن دعم Internet Explorer 11 على القنوات نصف السنوية لنظام التشغيل Windows 10 وقنوات Windows 10 IoT نصف السنوية سينتهي في 15 يونيو 2022.

تصحيحات برامج البائعين الآخرين

قدمت شركات أخرى ، بالإضافة إلى Microsoft ، ترقيات أمنية لمعالجة عدد من الثغرات الأمنية منذ بداية الشهر ، بما في ذلك:

اذا وجدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.