۱۲۹ آسیبپذیری امنیتی در محصولات مایکروسافت ترمیم شد
به گزارش مرکز مدیریت راهبردی افتا، درجه حساسیت ۲۳ مورد از آسیبپذیریهای ترمیم شده، حیاتی (Critical) و ۱۰۵ مورد مهم (Important) و یک مورد متوسط (Moderate) گزارش شده است. هیچکدام از ضعفهای امنیتی ترمیم شده توسط مجموعه اصلاحیههای ماه سپتامبر، روز-صفر (Zero-day) گزارش نشدهاند.
از میان ۲۳ آسیبپذیری حیاتی این ماه، سه مورد بیش از سایرین جلب توجه میکنند:
آسیبپذیری از نوع بروز اختلال در حافظه (Memory Corruption) است که سرویسدهنده Exchange از آن تاثیر میپذیرد؛ مهاجم بهسادگی میتواند با ارسال یک ایمیل مخرب به سرور Exchange از ضعف مذکور بهرهجویی (Exploit) کرده و در ادامه کد مخرب مورد نظر خود را بهصورت از راه دور اجرا کند. آسیبپذیری دوم از نوع اجرای کد بهصورت از راه دور (Remote Code Execution) است که بخش COM در سیستمعامل Windows را تحتتاثیر قرار میدهد. هدایت کاربر به یک سایت حاوی JavaScript مخرب یک سناریوی احتمالی سوءاستفاده از این آسیبپذیری میتواند باشد.
در آسیبپذیری نوع سوم که اشکالی از نوع اجرای کد بهصورت از راه دور در Windows Text Service Module است، با هدایت قربانی به یک سایت حاوی محتوا یا تبلیغ مخرب که پیشتر از سوی مهاجم در سایت به اشتراک گذاشته شده است، امکان بهرهجویی از آن فراهم میشود.