أحدث الأخبار

نصائح صحية

  • ضف من هامش الدولارات, ودول المبرمة إذ كلا, كل ضرب بشرية اليها المتحدة. اعلان التخطيط قد بها, أن رئيس اتّجة أخذ. وقبل باستخدام أي حتى, أهّل تزامناً الدنمارك لم أما. أجزاء وقامت ويكيبيديا كل ضرب. جعل بالرغم الجديدة، بـ, قد وانهاء واستمر تحت. يكن بـ فكان بخطوط مكثّفة.

منشورات شائعة

0patch: آسیب پذیری 0 روزه در اینترنت اکسپلورر CVE-2020-0674 برطرف شده | IT متولد می شود

[English] 0patch وصله ای برای آسیب پذیری 0 روزه CVE-2020-0674 در کتابخانه Internet Explorer JScript منتشر کرد که چند روز پیش منتشر شد. در اینجا اطلاعاتی درباره آنچه که تاکنون پیدا کردم در اینجاست – با دستیابی به یافته های جدید ، این مقاله به روز می شود.

CVE-2020-0674 چیست؟

مایکروسافت برای مدت 0 روز مشاوره امنیتی ADV200001 را صادر کرد. آسیب پذیری (CVE-2020-0674 برای این منظور محفوظ است) که در Internet Explorer منتشر شده است. این آسیب پذیری IE 9 ، 10 و 11 را تحت تأثیر قرار داده و تقریباً بر تمام نسخه های ویندوز تأثیر می گذارد (زیرا اینترنت اکسپلورر به عنوان یک مرورگر گنجانده شده است).

موتور اسکریپت حافظه دارد که اینترنت اکسپلورر همچنین از آسیب پذیری فساد استفاده می کند. سرریز حافظه یا فساد ممکن است هنگام اجرای اشیاء توسط موتور اسکریپت در Internet Explorer رخ دهد. نتیجه این امر این است که مهاجمان می توانند از طریق وب سایتهای آماده به حافظه IE آسیب وارد کنند به گونه ای که بتوان از راه دور کد را از طریق آن تزریق و اجرا کرد.

مهاجمی که با موفقیت از این آسیب پذیری سوء استفاده کند ، فقط همان کاربر فعلی را به عنوان کاربر فعلی دریافت می کند. اگر کاربر فعلی با امتیازات سرپرست وارد سیستم شوید ، یک مهاجم می تواند کنترل سیستم آسیب دیده را به دست بگیرد. سپس یک مهاجم می تواند برنامه هایی را نصب کند ، داده ها را مشاهده ، تغییر یا حذف کند یا حساب های جدیدی با حقوق کامل کاربر ایجاد کند.

اگرچه این تنها بدترین سناریویی است که من در وبلاگ نوشتم هشدار: آسیب پذیری 0 روزه در اینترنت اکسپلورر گزارش شده است (1/17/2020). در آنجا من همچنین راه حل پیشنهادی توسط مایکروسافت را پیشنهاد کردم که باعث برخی آسیب های جانبی می شود.

کمی سنگین است ، اما مایکروسافت نمی خواهد به سرعت با یک وصله غیر برنامه ریزی این آسیب پذیری را ببندد. در عوض ، برنامه ریزی شده است تا نسخه های پشتیبانی شده ویندوز را در وصله فوریه 2020 ارائه دهید ، آیا Windows 7 SP1 و Windows Server 2008 R2 یک پچ را در خارج از ESU دریافت کنند ، کاملاً باز است … [

0patch اصلاح

این تست برای من چقدر است ، چه مدت طول می کشد تا آنجا 0patch آنچه منتشر شد وجود داشته باشد. من با Mitja Kolsek ، مدیرعامل ACROS Security و بنیانگذار 0patch در تماس هستم ، زیرا من همچنین برای راه حل های 0patch برای ویندوز 7 SP نیز برنامه ریزی کرده ام. میتجا کالسک فقط راه حل 0patch را که توسط شرکت وی از طریق پیام خصوصی توییتر تهیه شده بود ، به من اطلاع داد.

توضیحات در وبلاگ Micropatching برای CVE-2020-0674 Mitja کلشک "Kill Switch" به دلیل آسیب پذیری در کتابخانه jscript.dll . تیم وی یک پرونده آزمایشی برای بارگیری jscript.dll پیدا کرد که توسط Google Project Zero توضیح داده شد. سپس برای بررسی این DLL از آسیب پذیری استفاده شد. سپس امکان تهیه یک میکرو پچ برای آسیب پذیری فراهم شد. توسعه دهندگان 0patch این میکرو پچ را برای نسخه های 32 بیتی و 64 بیتی به سیستم عامل های بعدی منتقل کردند:

Windows 7،
Windows 10 v1709،
Windows 10 v1803،
Windows 10 v1809،
Windows سرور 2008 R2 ،
ویندوز سرور 2019

کاربران 0patch قبلاً این میکرو پچ را بارگیری کرده اند ، طبق ارائه دهنده ، با عامل 0patch برای همه سیستمهای ویندوز که می توانند بصورت آنلاین و – بسته به تنظیمات – از قبل بطور خودکار برای همه اعمال می شوند پردازش با استفاده از Internet Explorer 11 برای ارائه محتوا. این موارد شامل (البته) اینترنت اکسپلورر ، مایکروسافت ورد ، مایکروسافت Outlook و بسیاری از برنامه های دیگر است. ویدیوی YouTube که در صدای جیر جیر پیوند داده شده است ، استفاده را نشان می دهد.

عامل و حساب 0patch

برای استفاده از میکرو پچ ، یک عامل 0patch لازم است ، که می تواند به صورت رایگان از وب سایت اوپچ بارگیری شود و سپس در زیر برگهای ویندوز نصب شود. نصب و عامل برای اجرای آن به امتیازات سرپرست نیاز دارد.

 نصب 0patch-Installation

این عملیات با استفاده از کنسول 0patch انجام می شود ، که می توان از طریق منوی Start Windows نامید. برای تماس با تکه های میکرو در کنسول 0patch ، به یک ارائه دهنده کاربری در ارائه دهنده 0patch نیاز دارید. یک حساب کاربری رایگان برای اهداف شخصی ارائه می شود ، که من بر اساس آدرس ایمیل ایجاد کردم. برای شرکت هایی که مشمول هزینه هستند نیز انواع حساب ها وجود دارد.

 0patch Console

با این حال ، وصله JScript DLL که در اینجا در حساب رایگان ذکر شده است ، به آسیب پذیری فساد حافظه CVE-2019-1429 از نوامبر 2019 اشاره دارد (من هنوز هم آن را در سیستم تست وصله ندارم ، زیرا از IE11 استفاده نمی شود). نماینده 0patch نشان می دهد که آیا شکاف هایی وجود دارد که تعمیر نشده اند یا خیر. با این حال ، میکرو پچ آسیب پذیری فعلی CVE-2020-0674 در عامل 0patch ظاهر نمی شود – من هنوز هم باید آن را توضیح دهم.

مقالات مرتبط:
هشدار: آسیب پذیری 0 روزه در اینترنت اکسپلورر (1/17/2020)
ویندوز 7: و خداحافظ اینترنت اکسپلورر 11 (پایان پشتیبانی)

vpn

أخبار عاجلة