وصله امنیتی مایکروسافت برای رفع آسیب‌پذیری خطرناک Follina در ویندوز منتشر شد

مایکروسافت آسیب‌پذیری‌ مهم ویندوز را که هکرها به‌طور فعال از آن استفاده می‌کنند، اصلاح کرد. اگر از ویندوز ۷ یا نسخه‌های جدیدتر استفاده می‌کنید، بهتر است هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌عامل خود اقدام کنید.

به گزارش ورج، نقص امنیتی موسوم به Follina که با شناسه‌ی CVE-2022-30190 شناخته می‌شود، به هکرها اجازه می‌دهد ازطریق برنامه‌هایی مثل مایکروسافت ورد، به رایانه‌های اهداف خود نفوذ کنند. محققان امنیتی، اواخر ماه می از این باگ مطلع شدند، اما طبق گزارش‌ها، مایکروسافت یافته‌های اولیه‌ی آن‌ها را رد کرد.

شرکت امنیتی Proofpoint حمله‌ای را به‌شکل کاملاً مستند آماده کرده است که در آن هکرهای مرتبط با چین، اسناد مخرب Work را برای اهداف ارسال کرده‌اند. هنگامی‌ که کاربر این اسناد را باز می‌کند، هکرها از باگ Follina برای کنترل ابزار پشتیبانی مایکروسافت (MSDR) و اجرای دستورها موردنظر خود استفاده می‌کنند. درواقع مهاجمان می‌توانند از این راهکار برای نصب برنامه‌ها، ایجاد حساب‌های کاربری جدید و دسترسی به آن‌ها، حذف یا تغییر داده‌های ذخیره‌شده روی رایانه و موارد دیگر استفاده کنند. این آسیب‌پذیری همچنین در کمپین‌های فیشینگ که سازمان‌های دولتی آمریکا و اروپا را هدف قرار می‌دهد، مورد استفاده قرار گرفته است.

مقاله‌ی مرتبط:اپلیکیشن Microsoft Defender برای ویندوز، مک، اندروید و iOS منتشر شدمایکروسافت طراحی جدیدی را برای ویجت جستجوی تسک‌بار ویندوز ۱۱ آزمایش می‌کند

هشدار‌های اولیه‌ی مایکروسافت، راهکارهایی برای محافظت دربرابر تهدیدها ارائه می‌‌کرد، اما به‌روزرسانی جدید این شرکت (با شناسه KB5014699 برای ویندوز ۱۰ و KB5014697 برای ویندوز ۱۱) باگ Follina را به‌طور کامل برطرف می‌کند. غول فناوری مستقر در ردموند می‌گوید:

ما اکیداً توصیه می‌کنیم که مشتریان، به‌روزرسانی جدید را نصب کنند تا از آسیب‌پذیری Follina به‌طور کامل در امان باشند. شایان‌ ذکر است مشتریانی که سیستم‌های آن‌ها برای دریافت خودکار به‌روزرسانی‌ها، پیکربندی شده نیازی به انجام هیچ اقدام دیگری ندارند.

مایکروسافت به‌روزسانی جدیدی برای ویندوز منتشر کرده که هدف اصلی آن، رفع آسیب‌پذیری خطرناکی به‌ نام Follina است؛ باگ بسیار مهمی که هکرهای چینی قبلاً از آن برای نفوذ به سیستم‌های هدف خود استفاده کرده‌اند.