לפי GizChina , מיקרוסופט הצהירה כי הפגיעות שהוזכרו לעיל ב-Windows 11 ו-10 עלולה להיות מנוצלת על ידי תוקפים כדי להתקין תוכנות זדוניות במכשירי משתמשים. פגיעות זו קיימת בסכימה ms-appinstaller Unified Resource Identifier (URI). תוקפים עלולים להשתמש בפגיעות זו כדי לעקוף אמצעי אבטחה סטנדרטיים ולהתקין תוכנות זדוניות בשקט בזמן שמשתמשים גולשים באינטרנט.
מיקרוסופט ממליצה לעדכן לתיקונים של Windows 11 ו-10.
הפגיעות, שסומנה CVE-2023-44234, מאפשרת לתוקפים לנצל חולשה ב-Windows כדי להתקין תוכנות זדוניות ללא התערבות המשתמש. פגיעות זו עלולה להוביל לפרצות של האבטחה, השלמות והזמינות של המערכות המושפעות. הפגיעות נחשבת קריטית משום שהיא מאפשרת ביצוע קוד ללא התערבות המשתמש. דבר זה עלול לגרום להתקנה עצמית של תוכנות זדוניות או לתרחישי ביצוע מרחוק אחרים ללא אזהרה או הנחיות.
כדי לטפל בפגיעות קריטית זו, מיקרוסופט הוציאה תיקון אבטחה כדי לפתור את הבעיה ולמנוע התקנת תוכנות זדוניות במערכות שנפגעו. מומלץ ליישום מיידי של התיקון מכיוון שהוא מפחית את הסיכונים הכרוכים בפגיעות ב-Windows 11 ו-10. תוקפים השתמשו ב-ms-appinstaller כדי להסתיר קיצורי דרך ולהתקין בסתר תוכנות זדוניות במחשב של הקורבן. עם זאת, מיקרוסופט השביתה קיצור דרך זה בתיקון שיצא לאחרונה, כלומר כל יישום שהוריד מהאתר חייב כעת לעבור בדיקות אבטחה כמו הורדת קובץ רגילה. התיקון גם פותר את הבעיה ועוזר למשתמשים/מנהלי IT לשמור על אבטחת המכשירים שלהם.
פרסום תיקון האבטחה הזה על ידי מיקרוסופט הוא צעד חשוב בטיפול בפגיעות קריטית ב-Windows 11 ו-10. משתמשים ומנהלי IT מוזמנים להחיל את התיקון באופן מיידי כדי להגן על המכשירים שלהם מפני התקפות זדוניות אפשריות. בכך, הם יכולים לשמור על אבטחת המערכת ותאימות, ולהבטיח סביבת מחשוב בטוחה ומאובטחת.
[מודעה_2]
קישור למקור






תגובה (0)