در خرداد 1398، شرکتهای گوگل، اپل، سیسکو، ویاِموِر، مایکروسافت، ادوبی، موزیلا، اینتل و دل و بنیاد آپاچی اقدام به انتشار اصلاحیه و توصیهنامه امنیتی برای برخی از محصولات خود کردند.
در این ماه شرکت گوگل در دو نوبت با ارائه نسخههای جدیدی از Chrome ضعفهایی را در این مرورگر ترمیم کرد که بهرهجویی از برخی از آنها امکان در اختیار گرفتن کنترل دستگاه را برای مهاجم فراهم میسازد. آخرین نسخه Chrome با شناسه 75.0.3770.90، 23 خرداد منتشر شد.
9 خرداد شرکت اپل، نسخه 7.9.1 ثابتافزار AirPort Base Station Firmware را برای رهیابهای AirPort Extreme و AirPort Extreme عرضه کرد. سوءاستفاده از برخی از آسیبپذیریهای ترمیم شده در نسخه جدید مهاجم را قادر به در اختیار گرفتن کنترل سیستم میکند. جزییات کامل در خصوص نسخه 7.9.1 در اینجا قابل دریافت و مطالعه است.
در خرداد ماه، سیسکو نیز در چندین نوبت اقدام به انتشار بهروزرسانیهای امنیتی کرد. این بهروزرسانیها آسیبپذیریهایی را در محصولات این شرکت ترمیم میکنند که با بهرهجویی از برخی از آنها مهاجم میتواند کد دلخواه خود را بر روی سیستم به اجرا درآورد. توضیحات کامل در مورد بهروزرسانیهای مذکور در اینجا قابل دسترس است.
16 خرداد ماه، شرکت ویامور با انتشار بهروزرسانی، ضعفی امنیتی از نوع از کاراندازی سرویس (Denial of Service – به اختصار DoS) را در محصولات زیر ترمیم کرد:
- VMware Tools for Windows (VMware Tools)
- VMware Workstation Pro / Player for Linux (Workstation)
جزییات بیشتر در اینجا قابل مطالعه است.
سهشنبه، 21 خرداد، شرکتهای مایکروسافت و ادوبی بر طبق زمانبندی معمول، اقدام به عرضه اصلاحیههای امنیتی ماهانه خود کردند که جزییات آنها بهطور تفصیلی در اینجا و اینجا پوشش داده شد. در 30 خرداد نیز مایکروسافت یک بهروزرسانی امنیتی برای Outlook for Android ارائه کرد. بهروزرسانی مذکور، ضعفی از نوع تزریق کد از طریق سایت (Cross Site Scripting – به اختصار XSS) را در این محصول ترمیم و اصلاح میکند.
در این ماه، شرکت موزیلا، با ارائه بهروزرسانی، چندین آسیبپذیری را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. سوءاستفاده از برخی از ضعفهای مذکور به مهاجم امکان میدهد تا بهصورت از راه دور اقدام به اجرای کد مخرب بر روی دستگاه آسیبپذیر کند. بر طبق توصیهنامه موزیلا، یکی از این ضعفهای امنیتی با شناسه CVE-2019-11707 توسط حداقل یک گروه از نفوذگران که بهصورت هدفمند قربانیان خود را مورد حمله قرار دادهاند در حال بهرهجویی است. لذا به کلیه کاربران و راهبران شبکه توصیه می شود تا اسرع وقت نسبت به بهروزرسانی مرورگر Firefox خود اقدام کنند. جزییات بیشتر در اینجا، اینجا و اینجا قابل مطالعه است.
اینتل، دیگر شرکتی بود که در خرداد ماه اقدام به عرضه بهروزرسانی و توصیهنامه برای پوشش آسیبپذیری برخی از محصولات خود کرد. نسخههای جدید ارائه شده بهشرح زیر است:
- NUC Firmware Advisory INTEL-SA-00264
- RAID Web Console 3 for Windows Advisory INTEL-SA-00259
- Omni-Path Fabric Manager GUI Advisory INTEL-SA-00257
- Open Cloud Integrity Technology and OpenAttestation Advisory INTEL-SA-00248
- Partial Physical Address Leakage Advisory INTEL-SA-00247
- Turbo Boost Max Technology 3.0 Advisory INTEL-SA-00243
- SGX for Linux Advisory INTEL-SA-00235
- PROSet/Wireless WiFi Software Advisory INTEL-SA-00232
- Accelerated Storage Manager in Intel Rapid Storage Technology Enterprise Advisory INTEL-SA-00226
- Chipset Device Software (INF Update Utility) Advisory INTEL-SA-00224
- ITE Tech Consumer Infrared Driver for Windows 10 Advisory INTEL-SA-00206
در این ماه، بنیاد نرمافزاری آپاچی، با انتشار بهروزرسانی امنیتی، یک آسیبپذیری به شناسه CVE-2019-10072 را در نرمافزار Apache Tomcat ترمیم و اصلاح کرد. بهرهجویی از این آسیبپذیری، مهاجم را قادر به ایجاد اختلال یا از کار انداختن کامل سرویس دهنده میکند. توصیهنامه آپاچی در این خصوص در اینجا قابل دسترس است.
در اواخر خرداد ماه، جزییات وجود چندین آسیبپذیری در هستههای Linux و FreeBSD افشا شد که سوءاستفاده از آنها به مهاجم امکان میدهد تا بهصورت از راه دور اقدام به کار انداختن سرویسدهنده کند. بر همین اساس نسخههای جدیدی برای برطرف کردن ضعفهای مذکور در بسیاری از توزیعهای مبتنی بر این هستهها عرضه شده است. جزییات بیشتر در مورد این آسیبپذیریها و نسخههای جدید منتشر شده در اینجا قابل مطالعه است.
در 31 خرداد ماه نیز شرکت دل ضعفی را در نرمافزار Dell SupportAssist ترمیم کرد که بهرهجویی از آن مهاجم را قادر به دستیابی به اطلاعات بالقوه محرمانه میکند. این نرمافزار بهصورت پیشفرض بر روی کامپیوترها و لپتاپهای ساخت شرکت دل نصب است. توصیهنامه این شرکت در اینجا قابل مطالعه است.
همچنین همانطور که پیشتر در اینجا به آن پرداخته شد چندین گروه از نفوذگران با بهرهجویی از یک آسیبپذیری امنیتی در حال اجرای حملات سایبری علیه سرورهای ایمیل Exim هستند. آسیبپذیری مذکور، ضعفی با شناسه CVE-2019-10149 است که مهاجم را قادر به اجرای کد بهصورت از راه دور بر روی سرور میکند. Exim، این آسیبپذیری را در فوریه سال میلادی جاری در نسخه 4.92 ترمیم و اصلاح کرده بود. اما بر طبق آمار Shodan حداقل 3.6 میلیون سرور ایمیل همچنان به CVE-2019-10149 آسیبپذیر هستند. موضوعی که برخی گروههای نفوذگری را تشویق به اجرای حمله برای در اختیار گرفتن کنترل این سرورها کرده است. لازم به ذکر است که Exim یکی از افزونههای ثالث مورد استفاده در بخش Email Protection تجهیزات دیواره آتش Sophos XG است. شرکت Sophos در 16 خرداد ماه اقدام به انتشار و توزیع عرضه اصلاحیهای بهمنظور ترمیم این افزونه نمود. در صورت فعال بودن Auto-update در این تجهیزات، فرایند نصب بهصورت خودکار انجام خواهد شد. اما در صورت غیرفعال بودن بخش Auto-update مطالعه راهنمای فنی زیر توصیه میشود: