اصلاحیه‌های عرضه شده در اسفند 1398

در اسفند 1398، شرکت‌های گوگل، سیسکو، موزیلا، اینتل، مایکروسافت و وی‌ام‌ور، چندین سازنده توزیع‌های Linux، پروژه اوپن‌بی‌اس‌دی و بنیاد دروپل اقدام به انتشار اصلاحیه و توصیه‌نامه امنیتی برای برخی از محصولات خود کردند.

به گزارش شرکت مهندسی شبکه گستر، در اسفند ماه، گوگل در چندین نوبت با عرضه به‌روزرسانی اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 28 اسفند انتشار یافت 80.0.3987.149 است. فهرست اشکالات مرتفع شده در اینجا، اینجا، اینجا و اینجا قابل دریافت و مشاهده است.

در اسفند 98، سیسکو در چندین نوبت اقدام به عرضه به‌روزرسانی‌های امنیتی کرد. این به‌روزرسانی‌ها در مجموع، 34 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 14 مورد از این آسیب‌پذیری‌ها “بالا” (High) گزارش شده است. آسیب‌پذیری به حملاتی همچون “تزریق کد” (Command Injection)، “اجرای کد بالقوه مخرب” (Arbitrary Code Execution) و “ترفیع امتیازی” (Privilege Escalation)، از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید است. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در اینجا قابل دسترس است.

6 اسفند، پروژه اوپن‌بی‌اس‌دی اقدام به انتشار نسخه 6.6.4p1 برای زیرپروژه اوپن‌اس‌ام‌تی‌پی‌دی کرد. اوپن‌اس‌ام‌تی‌پی‌دی نسخه‌ای کد باز (Open-source) از پیاده‌سازی پودمان SMTP است. در نسخه جدید ضعفی با درجه حساسیت “حیاتی” (Critical) ترمیم شده که بهره‌جویی از آن مهاجم را قادر به در اختیار گرفتن کنترل سرور می‌کند. جزییات بیشتر در اینجا قابل مطالعه است.

در اسفند ماه، گروه امداد و امنيت كامپيوتری وزارت امنيت داخلی ايالات متحده (US-CERT) در توصیه‌نامه‌ای در خصوص خطر ضعف امنیتی مذکور در Point-to-Point Protocol Daemon – به اختصار PPPD – که از آن در بسیاری از سیستم‌های عامل مبتنی بر Linux بهره گرفته شده به کاربران هشدار داد. PPPD نوعی پیاده‌سازی پودمان Point-to-Point Protocol است. اطلاعات بیشتر در خصوص ضعف مذکور و نحوه ترمیم آن در اینجا ارائه شده است.

در ماهی که گذشت شرکت موزیلا، با ارائه نسخه 74، چندین آسیب‌پذیری را در مرورگر Firefox برطرف کرد. سوءاستفاده از برخی از ضعف‌های مذکور به مهاجم امکان می‌دهد تا کد مخرب را بر روی دستگاه آسیب‌پذیر اجرا کند. جزییات کامل در اینجا قابل مطالعه است.

اینتل دیگر شرکتی بود که در اسفند 98 چند آسیب پذیری را در برخی از محصولات خود ترمیم کرد. بهره‌جویی از بعضی از آنها سطح دسترسی مهاجم را بر روی دستگاهی که به آن دسترسی محلی (Local Access) دارد ارتقا می‌بخشد. اطلاعات بیشتر در لینک‌های زیر:

20 اسفند، شرکت مایکروسافت بر طبق زمانبندی معمول خود اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی مارس منتشر کرد که پیشتر در این خبر به آنها پرداخته شد. یکی از نکات قابل‌توجه در خصوص مجموعه اصلاحیه‌های ماه مارس، عدم عرضه اصلاحیه برای یک آسیب‌پذیری کرم‌گونه (Wormable) با شناسه CVE-2020-0796 در پودمان SMBv3 است. این در حالی است که برخی شرکت‌های امنیتی از جمله سیسکو و فورتینت با تصور ارائه اصلاحیه ضعف مذکور از سوی Microsoft در بامداد 20 اسفند اقدام به انتشار جزییات CVE-2020-0796 کردند. البته سیسکو پس از آگاهی از موضوع، جزییات مربوطه را در سایت خود از دسترس خارج کرد. بهره‌جویی از CVE-2020-0796، سازمان را در معرض یک حمله مبتنی بر کرم قرار داده و به‌سرعت شبکه را در اختیار مهاجمان قرار می‌دهد. کمتر از یک روز پس از پرداختن چندین شرکت امنیتی به CVE-2020-0796، شرکت مایکروسافت توصیه‌نامه‌ای را منتشر کرد که در آن به نحوه غیرفعال کردن Compression در SMBv3 به‌عنوان راهکاری موقت پرداخته شده بود. در نهایت این شرکت با تأخیری دو روزه، در 22 اسفند اصلاحیه CVE-2020-0796 را عرضه کرد. جزییات بیشتر در مورد اصلاحیه ارائه شده در لینک زیر قابل دریافت است:

در آخرین روزهای سال 98، وی‌ام‌ور با ارائه به‌روزرسانی چندین ضعف امنیتی را محصولات زیر ترمیم کرد:

  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Horizon Client for Windows
  • VMware Remote Console for Windows (VMRC for Windows)

یکی از مهم‌ترین آسیب‌پذیری‌های وصله شده توسط این به‌روزرسانی‌ها، ضعفی “حیاتی” در محصول Workstation Pro است که بهره‌جویی از آن برنامه اجرا شده بر روی ماشین میهمان (Guest) را قادر به اجرای فرمان بر روی دستگاه میزبان (Host) می‌کند. اطلاعات بیشتر در مورد به‌روزرسانی‌های منتشر شده در اینجا قابل مطالعه است.

29 اسفند نیز بنیاد دروپل، باگ‌هایی را در برخی از نسخه‌های Drupal اصلاح کرد که سوءاستفاده از آنها، امکان در اختیار گرفتن کنترل سیستم با نسخه آسیب‌پذیر این محصول را برای مهاجم فراهم می‌کند. توضیحات کامل در این خصوص در اینجا قابل دسترس است.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *