loading...

ghavitarin

بازدید : 306
سه شنبه 20 خرداد 1399 زمان : 12:43

روز دیگر ، وحشت روز صفر دیگر برای ویندوز 10. آخرین نقص در توییتر منتشر شد ، گزارش ها.


Darren Allan در TechRadar یکی از تعدادی از نویسندگان بود که به سرعت مورد توجه قرار می گرفت. این آسیب پذیری مربوط به سرویس به اشتراک گذاری داده مایکروسافت (dssvc.dll) است که کارگزاری داده ها را بین برنامه های در حال اجرا تسهیل می کند.

به طور دقیق، نقص بود "ارتفاع از امتیاز صفر روز آسیب پذیری در به اشتراک گذاری داده ها خدمات مایکروسافت (dssvc.dll)" در نوشت تارا مهر و موم Threatpost .

کدام سیستم ها تحت تأثیر قرار می گیرند؟ TechRadar گفت ، این آسیب پذیری روی طعم ویندوز 10 که شامل آخرین به روزرسانی اکتبر 2018 است ، برای کسانی که آن را نصب کرده اند - به همراه ویندوز سرور 2016 و 2019 تأثیر می گذارد .

Catalin Cimpanu در ZDNet به همین ترتیب گفت: طبق گفته چندین کارشناس امنیتی ، روز صفر فقط روی نسخه های اخیر سیستم عامل ویندوز مانند ویندوز 10 (همه نسخه ها از جمله آخرین نسخه بروزرسانی اکتبر 2018) ، سرور 2016 و حتی جدید تأثیر می گذارد. سرور 2019

https://t.co/1Of8EsOW8z در اینجا اشکالی با کیفیت پایین وجود دارد که دردی است برای سوءاستفاده است .. هنوز رعایت نشده است. من به هر حال تمام این کارها را کردم احتمالاً بخاطر اینکه الان شکسته شده مشکل پیدا میکنه .. اما هر چی.

- SandboxEscaper (SandboxEscaper) 23 اکتبر 2018
نسخه های قبلی ویندوز که سرویس داده های مشترک را انجام نداده اند تحت تأثیر قرار نمی گیرند. آلن نوشت ، این بدان معناست که این سیستم عامل ویندوز 8.1 یا عملکرد قبلی سیستم عامل دسکتاپ مایکروسافت را تحت تأثیر قرار نمی دهد.

آیا درمان پیام مربوط به سیستمهایی را که تحت تأثیر قرار نمی گیرند ، ارسال می کند. "همچنین در مورد Win10 1803 ، کاملاً تأیید شده از ماه اکتبر ، تأیید شده است. شاید شایان ذکر است که سرویس مورد استفاده PoC ، Data Sharing Service (dssvc.dll) ، به نظر نمی رسد در ویندوز 8.1 و سیستم های قبلی موجود باشد."

کاشف در مورد این اشکال توئیت کرد و اثبات مفهوم را منتشر کرد. کسی که کشف کرده؟ Shaun Nichols در مورد "شکارچی ماهر اشکالات مایکروسافت" خبر داد که به اسم SandboxEscaper می رود.

از نظر تئوری چه خسارتهایی می تواند باعث سوء استفاده شود؟ Threatpost به همین دلیل در عنوان خود به عنوان "Deletebug" Windows Zero-Day "اشاره کرد.

Ionut IlascuI در BleepingComputer گفت: "این کد از آسیب پذیری استفاده می کند که بدون اجازه گرفتن پرونده ها در یک دستگاه ، از جمله داده های سیستم ، حذف می شود. این پتانسیل را دارد که منجر به افزایش امتیاز شود ."

خراب کردن آسان یا دشوار؟ خوب ، آن را به عنوان یک اشکال با کیفیت پایین توصیف کرد که درد برای سوءاستفاده است. Shaun Nichols در The Register تکرار کرد که "نقص برای بهره برداری موفقیت آمیز در طبیعت برای یک مهاجم دشوار خواهد بود." وی همچنین خاطرنشان كرد كه چه كسی می تواند برای کسانی كه منتظر پاسخ مایکروسافت هستند ، باشد. "این همچنین به احتمال زیاد به این معنی است که مایکروسافت تصمیم خواهد گرفت که یک نسخه به روزرسانی خارج از باند را برای رمزگذار برنامه نویسی منتشر نکند ، و منتظر بمانید تا Patch Tuesday ماه بعد برای رفع مشکل دائمی آسیب پذیری".

نیکولز به خوانندگان هشدار داد ، "آن را لمس نکنید ، مگر اینکه بدانید که چه کاری انجام می دهید." وی هشدار مربوط به محقق را ارائه داد که اثبات مفهومی در GitHub ارائه داده و پیوندی را توییت کرده است. نیکولز نوشت: "هشدار: این باعث می شود کامپیوتر شما ویندوز 10 به حالت ریکاوری سقوط کند ، و از شما بخواهد که سیستم فایل خود را به نسخه پشتیبان تهیه شده قبلی برگردانید . آن را لمس نکنید ، مگر اینکه بدانید که چه کاری انجام می دهید."

جانی کالدول ، در مورد MSFT توصیه ای را ارائه داد و گفت: "مایکروسافت نیز به طور مرتب ویندوز را تکه تکه می کند ، و بهتر است فقط صبر کنید تا به حالت رسمی بعدی برسید."

نکته قابل توجه: مایکروسافت بیانیه ای ارائه داد. مایکروسافت با تماس با ZDNet پس از این که محقق روز صفر را در توییتر کاهش داد ، گفت: "ویندوز تعهد مشتری برای بررسی مسائل امنیتی گزارش شده را دارد و هرچه سریعتر دستگاههای دارای تأثیرگذاری را به روزرسانی کند. سیاست استاندارد ما ارائه راه حل ها از طریق جریان فعلی ما است. برنامه سه شنبه را به روز کنید. "

http://socialnetworkadsinfo.com/story5719319/پمپ-وکیوم-آبی

روز دیگر ، وحشت روز صفر دیگر برای ویندوز 10. آخرین نقص در توییتر منتشر شد ، گزارش ها.


Darren Allan در TechRadar یکی از تعدادی از نویسندگان بود که به سرعت مورد توجه قرار می گرفت. این آسیب پذیری مربوط به سرویس به اشتراک گذاری داده مایکروسافت (dssvc.dll) است که کارگزاری داده ها را بین برنامه های در حال اجرا تسهیل می کند.

به طور دقیق، نقص بود "ارتفاع از امتیاز صفر روز آسیب پذیری در به اشتراک گذاری داده ها خدمات مایکروسافت (dssvc.dll)" در نوشت تارا مهر و موم Threatpost .

کدام سیستم ها تحت تأثیر قرار می گیرند؟ TechRadar گفت ، این آسیب پذیری روی طعم ویندوز 10 که شامل آخرین به روزرسانی اکتبر 2018 است ، برای کسانی که آن را نصب کرده اند - به همراه ویندوز سرور 2016 و 2019 تأثیر می گذارد .

Catalin Cimpanu در ZDNet به همین ترتیب گفت: طبق گفته چندین کارشناس امنیتی ، روز صفر فقط روی نسخه های اخیر سیستم عامل ویندوز مانند ویندوز 10 (همه نسخه ها از جمله آخرین نسخه بروزرسانی اکتبر 2018) ، سرور 2016 و حتی جدید تأثیر می گذارد. سرور 2019

https://t.co/1Of8EsOW8z در اینجا اشکالی با کیفیت پایین وجود دارد که دردی است برای سوءاستفاده است .. هنوز رعایت نشده است. من به هر حال تمام این کارها را کردم احتمالاً بخاطر اینکه الان شکسته شده مشکل پیدا میکنه .. اما هر چی.

- SandboxEscaper (SandboxEscaper) 23 اکتبر 2018
نسخه های قبلی ویندوز که سرویس داده های مشترک را انجام نداده اند تحت تأثیر قرار نمی گیرند. آلن نوشت ، این بدان معناست که این سیستم عامل ویندوز 8.1 یا عملکرد قبلی سیستم عامل دسکتاپ مایکروسافت را تحت تأثیر قرار نمی دهد.

آیا درمان پیام مربوط به سیستمهایی را که تحت تأثیر قرار نمی گیرند ، ارسال می کند. "همچنین در مورد Win10 1803 ، کاملاً تأیید شده از ماه اکتبر ، تأیید شده است. شاید شایان ذکر است که سرویس مورد استفاده PoC ، Data Sharing Service (dssvc.dll) ، به نظر نمی رسد در ویندوز 8.1 و سیستم های قبلی موجود باشد."

کاشف در مورد این اشکال توئیت کرد و اثبات مفهوم را منتشر کرد. کسی که کشف کرده؟ Shaun Nichols در مورد "شکارچی ماهر اشکالات مایکروسافت" خبر داد که به اسم SandboxEscaper می رود.

از نظر تئوری چه خسارتهایی می تواند باعث سوء استفاده شود؟ Threatpost به همین دلیل در عنوان خود به عنوان "Deletebug" Windows Zero-Day "اشاره کرد.

Ionut IlascuI در BleepingComputer گفت: "این کد از آسیب پذیری استفاده می کند که بدون اجازه گرفتن پرونده ها در یک دستگاه ، از جمله داده های سیستم ، حذف می شود. این پتانسیل را دارد که منجر به افزایش امتیاز شود ."

خراب کردن آسان یا دشوار؟ خوب ، آن را به عنوان یک اشکال با کیفیت پایین توصیف کرد که درد برای سوءاستفاده است. Shaun Nichols در The Register تکرار کرد که "نقص برای بهره برداری موفقیت آمیز در طبیعت برای یک مهاجم دشوار خواهد بود." وی همچنین خاطرنشان كرد كه چه كسی می تواند برای کسانی كه منتظر پاسخ مایکروسافت هستند ، باشد. "این همچنین به احتمال زیاد به این معنی است که مایکروسافت تصمیم خواهد گرفت که یک نسخه به روزرسانی خارج از باند را برای رمزگذار برنامه نویسی منتشر نکند ، و منتظر بمانید تا Patch Tuesday ماه بعد برای رفع مشکل دائمی آسیب پذیری".

نیکولز به خوانندگان هشدار داد ، "آن را لمس نکنید ، مگر اینکه بدانید که چه کاری انجام می دهید." وی هشدار مربوط به محقق را ارائه داد که اثبات مفهومی در GitHub ارائه داده و پیوندی را توییت کرده است. نیکولز نوشت: "هشدار: این باعث می شود کامپیوتر شما ویندوز 10 به حالت ریکاوری سقوط کند ، و از شما بخواهد که سیستم فایل خود را به نسخه پشتیبان تهیه شده قبلی برگردانید . آن را لمس نکنید ، مگر اینکه بدانید که چه کاری انجام می دهید."

جانی کالدول ، در مورد MSFT توصیه ای را ارائه داد و گفت: "مایکروسافت نیز به طور مرتب ویندوز را تکه تکه می کند ، و بهتر است فقط صبر کنید تا به حالت رسمی بعدی برسید."

نکته قابل توجه: مایکروسافت بیانیه ای ارائه داد. مایکروسافت با تماس با ZDNet پس از این که محقق روز صفر را در توییتر کاهش داد ، گفت: "ویندوز تعهد مشتری برای بررسی مسائل امنیتی گزارش شده را دارد و هرچه سریعتر دستگاههای دارای تأثیرگذاری را به روزرسانی کند. سیاست استاندارد ما ارائه راه حل ها از طریق جریان فعلی ما است. برنامه سه شنبه را به روز کنید. "

http://socialnetworkadsinfo.com/story5719319/پمپ-وکیوم-آبی

نظرات این مطلب

تعداد صفحات : 1

درباره ما
موضوعات
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • لینک دوستان
    آرشیو
    خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    <
    پیوندهای روزانه
    آمار سایت
  • کل مطالب : 14
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 1
  • بازدید کننده امروز : 1
  • باردید دیروز : 3
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 12
  • بازدید ماه : 15
  • بازدید سال : 65
  • بازدید کلی : 6879
  • کدهای اختصاصی