[English] تیم امنیتی ACROS چند ساعت پیش به من اطلاع دادند که آنها یک میکرو پچ را به دلیل آسیب پذیری مهم "Stuxnet" آسیب پذیر بحرانی LNK RCE CVE-2020-0729 منتشر کردند ، که از طریق عامل 0patch برای ویندوزهای باز نشده منتشر شد. 7 سیستم SP1 و Windows Server 2008 R2 توزیع شدند.
آسیب پذیری در LNK RCE CVE-2020-0729
CVE-2020-0729 یک آسیب پذیری است که می تواند امکان اجرای کد از راه دور را فراهم کند ، توسعه یافته توسط مایکروسافت در این راهنما در 11 فوریه 2020 توضیح داده شده است. این آسیب پذیری در پردازش پرونده های LNK وجود دارد. مهاجمان می توانند یک دیسک قابل حمل یا سهم از راه دور را که در آن پرونده LNK با مراجعه به فایل باینری مخرب مرتبط ذخیره شده است ، در اختیار کاربر قرار دهند ، کاربر پرونده .LNK-Da را روی دیسک (یا اشتراک از راه دور) در ویندوز اکسپلورر یا در برنامه ای که تجزیه و تحلیل فایل LNK است ، مخرب ذخیره کرده است. پرونده باینری روی سیستم هدف اجرا می شود.
مهاجمی که با موفقیت از این آسیب پذیری سوء استفاده کرد می تواند دارای همان حقوق کاربر با کاربر محلی باشد. کاربرانی که دارای حساب محدود هستند نسبت به افرادی که با حقوق سرپرست کار می کنند کمتر در معرض دید افراد قرار دارند. مایکروسافت استفاده از این آسیب پذیری را در این مشاوره 11 فوریه 2020 "بعید" می داند. با این حال ، به روزرسانی های امنیتی برای همه نسخه های پشتیبانی شده ویندوز ، از ویندوز 7 SP1 تا ویندوز 10 و ویندوز سرور 2008 تا ویندوز سرور 2019 ، از فوریه 2020 به صورت پچ منتشر شد.
تجزیه و تحلیل دقیق آسیب پذیری در برابر اجرای کد از راه دور CVE-2020-0729 توسط ابتکار عمل صفر (ZDI) در تاریخ 26 مارس 2020 منتشر شد. در این مقاله.
Mikrofix 0patch for CVE-2020-0729
برای ویندوز 7 SP1 و ویندوز سرور 2008 / R2 ، با این حال ، این بروزرسانی فقط برای مشتریانی در محیط شرکت ها که مجوز ESU برای رایانه ها دارند ، توزیع می شود. با این حال ، میکرو پچ برای کاربران با استفاده از عامل 0patch با ACROS Security توسعه داده شد.
میکرو پچ ما 11 راهنما در دو تکه دارد و از نظر منطقی با وصله رسمی مایکروسافت است. پچلت 2 اطمینان حاصل می کند که بلوک حافظه اختصاص داده شده اولیه شده است و وصله 1 نشانگر NULL را بررسی می کند. pic.twitter.com/oRSUJNzjqA
– 0patch (@ 0patch) 3 آوریل 2020
این در دسترس مشترکین نسخه های Pro و Enterprise است. میتجا کالسک در پیام خصوصی از ساعاتی پیش این موضوع را به من گوشزد کرد. این ویدئویی در یوتیوب است که حقایق را نشان می دهد. اطلاعات مربوط به عملکرد عامل 0patch ، که برنامه های میکرو را در حالی که برنامه در حال اجراست ، به حافظه کاری بار می آورد ، می توانید در پست های وبلاگ (مثلاً اینجا و اینجا) ، که من در زیر ارسال کرده ام ، پیدا کنید.
مقالات مرتبط: [19659012] ویندوز 7: به روزرسانی های امنیتی فوریه 2020 2020 – قسمت 1
ویندوز 7: ایمن با 0patch – قسمت 2
ویندوز 7 / سرور 2008 / R2 : 0patch تکه های امنیتی را پس از پشتیبانی فراهم می کند
Windows 7 / Server 2008 / R2 پروژه تمدید زندگی و ماه محاکمه 0patch
0patch: Patch for Internet Explorer آسیب پذیری 0 روزه CVE-2020-0674
0patch-رفع آسیب پذیری Windows Installer CVE-2020-0683
0patch – پچ آسیب پذیری در ویندوز GDI + CVE-2020-0881
آسیب پذیری 0 روزه در کتابخانه Adobe Type در ویندوز
0patch رفع خطای کتابخانه Adobe در ویندوز 7