اصلاحیههای امنیتی عرضه شده در هفته چهارم اردیبهشت ماه
به گزارش شرکت مهندسی شبکه گستر، در چهارمین هفته از اردیبهشت ماه 1397، شرکتهای ادوبی، ویاموِر، رِدهَت، سیسکو و موزیلا اقدام به عرضه اصلاحیههای امنیتی برای برخی از محصولات خود کردند.
نخست، شرکت ادوبی، دوشنبه شب به وقت ایران، دو اصلاحیه اضطراری و خارج از برنامه را برای ترمیم ضعفهایی امنیتی در محصولات زیر ارائه کرد:
- Adobe Acrobat DC
- Adobe Acrobat Reader
- Adobe Photoshop CC
یکی از این آسیبپذیریهای ترمیم شده، ضعفی امنیتی با ششناسه CVE-2018-4990 است که امکان اجرای از راه دور کد مخرب را از طریق نرمافزارهای Adobe Acrobat/Reader فراهم میکند. پس از عرضه این اصلاحیهها، شرکت ایست، جزییات این نقطه ضعف را بهصورت عمومی منتشر کرد. بر اساس گزارش ایست، از ضعف مذکور حداقل توسط یک گروه از نفوذگران بهرهجویی شده است. اطلاعات بیشتر در خصوص اصلاحیههای ادوبی در لینکهای زیر قابل دسترس است:
- https://helpx.adobe.com/security/products/acrobat/apsb18-09.html
- https://helpx.adobe.com/security/products/photoshop/apsb18-17.html
همچنین در این هفته شرکت ویامور اصلاحیهای را برای ترمیم یک آسیبپذیری در محصول NSX SD-WAN Edge عرضه کرد. مهاجم با بهرهجویی از این آسیبپذیری قادر به در دست گرفتن کنترل سیستم بهصورت از راه دور خواهد بود. جزییات بیشتر در مورد این آسیبپذیری و اصلاحیه عرضه شده در لینک زیر قابل دریافت و مطالعه است:
چهارشنبه، 24 اردیبهشت ماه، شرکت ردهت نیز از عرضه اصلاحیه برای ترمیم یک ضعف امنیتی حیاتی در پودمان DHCP استفاده شده در نسخههای 6 و 7 سیستم عامل Red Hat Enterprise Linux خبر داد. این ضعف امنیتی مهاجم را قادر به جعل ارتباطات DHCP نموده و عملاً بستری را برای اجرای کدهای مخرب با سطح دسترسی بالا بر روی دستگاه قربانی فراهم میکند. توضیحات کامل در لینک زیر قابل دسترس است:
در هفتهای که گذشت شرکت سیسکو یکی دیگر از عرضهکنندگان اصلاحیههای امنیتی بود. اصلاحیههای جدید این شرکت، آسیبپذیریهایی از نوع عبور از سد کنترل اصالت سنجی (Authentication Bypass)، دسترسی غیرمجاز (Unauthorized Access)، دسترسی به هسته سیستم عامل (Shell Access)، از کاراندازی سرویس (Denial-of-Service) و جعل درخواست میانوبگاهی (Cross-Site Request Forgery Vulnerability) را در برخی محصولات سیسکو ترمیم میکنند. فهرست این اصلاحیهها بشرح زیر است:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dnac
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna2
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-nfvis
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-msms
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-iseeap
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-fnd
و در نهایت اینکه جمعه، 28 اردیبهشت ماه، شرکت موزیلا با عرضه نسخه 52.8، چندین ضعف امنیتی را در نرمافزار Thunderbird برطرف و اصلاح کرد. سوءاستفاده از یکی از ضعفهای مذکور به مهاجم امکان میدهد تا بهصورت از راه دور کنترل دستگاه آسیبپذیر را در اختیار بگیرد. جزییات بیشتر در لینک زیر قابل دریافت و مطالعه است: