بالأمس ، يوم الثلاثاء في حوالي الساعة 10 مساءً بتوقيت موسكو ، أطلقت Microsoft تصحيحات بحثًا عن نقاط ضعف جديدة ، وبالتالي بدأت السباق الشهري بين مسؤولي الأمن والمهاجمين. بينما يتم التحقق من السابق لمعرفة ما إذا كانت خوادم الأعمال الهامة ستسقط تثبيت التحديثات في شاشة زرقاء ، ستقوم الأخيرة بفك شفرة المكتبات المحدّثة ومحاولة إنشاء مآثر عملية للأنظمة التي لا تزال عرضة للخطر.
لمحبي التفاصيل - مرجع موجز عن نقاط الضعف الجديدة تحت الخفض.

نقاط الضعف في فئة تنفيذ التعليمات البرمجية عن بُعد (RCE) تستحق دائمًا اهتمامًا خاصًا ، لذلك سنبدأ بها.
تم اكتشاف ثغرة أمنية
CVE-2018-8626 في خدمة Windows DNS ، مما يسمح للمهاجم بتنفيذ تعليمات برمجية عشوائية على الخادم ؛ ولهذا ، يحتاج إلى إرسال طلب DNS
معد خصيصًا. إذا كانت خدمة اسم المجال مبنية على تقنيات Microsoft ، فمن المؤكد أن الأمر يستحق زيادة أولوية تثبيت هذا التحديث.
يعد Outlook عميلًا مشهورًا جدًا ، والتصيد باستخدام مرفقات البريد الإلكتروني الضارة هو أحد الهجمات الحديثة. لذلك ، فإن RCE المحتملة في Outlook هي حكاية لموزعي البرمجيات الخبيثة. في هذا الصدد ، يجب أن
تتوخى الحذر في إغلاق متجه الهجوم باستخدام
CVE-2018-8587 ، كما لا تنس أن تغلق مروحة الضعف في مجموعة المكتب بالكامل: في Edge و Internet Explorer و Excel و PowerPoint ، تم إصلاح ثغرات أمنية 8 تسمح بتثبيت الوحدة النمطية الضارة في النظام.
غالبًا ما تصبح منتجات Adobe نقاط دخول في شبكات المؤسسة. على سبيل المثال ، في الشهر الماضي تمت مهاجمة منشأة طبية تابعة لهيكل روسي كبير باستخدام مشكلة عدم الحصانة في يوم الصفر في Flashplayer ، وقد تم توفير شفرة من
CVE-2018-15982 في Github لمدة يومين (لن نقدم الرابط لأسباب واضحة). بالأمس ، أصدرت Adobe
تصحيحات لـ Acrobat Reader - إذا كان في شركتك ، كما هو الحال في العديد منها ، هو التطبيق القياسي لعرض PDF ، ثم قم بزيادة أولوية هذا التحديث.
نذكرك بأنه يجب اختبار تحديثات الأمان قبل استخدامها في بيئة قتالية. لكن لا تسحب الاختبارات ، لأنه بينما كنت مشغولا بها ، يحاول الرفاق على الجانب الآخر من المتراس كتابة مآثر جديدة حتى يتم تصحيح الأنظمة.
يمكن العثور على قائمة بالمشكلات المعروفة في تصحيحات MS
هنا .