در اسفند 1398، شرکتهای گوگل، سیسکو، موزیلا، اینتل، مایکروسافت و ویامور، چندین سازنده توزیعهای Linux، پروژه اوپنبیاسدی و بنیاد دروپل اقدام به انتشار اصلاحیه و توصیهنامه امنیتی برای برخی از محصولات خود کردند.
به گزارش شرکت مهندسی شبکه گستر، در اسفند ماه، گوگل در چندین نوبت با عرضه بهروزرسانی اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 28 اسفند انتشار یافت 80.0.3987.149 است. فهرست اشکالات مرتفع شده در اینجا، اینجا، اینجا و اینجا قابل دریافت و مشاهده است.
در اسفند 98، سیسکو در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی کرد. این بهروزرسانیها در مجموع، 34 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 14 مورد از این آسیبپذیریها “بالا” (High) گزارش شده است. آسیبپذیری به حملاتی همچون “تزریق کد” (Command Injection)، “اجرای کد بالقوه مخرب” (Arbitrary Code Execution) و “ترفیع امتیازی” (Privilege Escalation)، از جمله اشکالات مرتفع شده توسط بهروزرسانیهای جدید است. توضیحات کامل در مورد بهروزرسانیهای عرضه شده در اینجا قابل دسترس است.
6 اسفند، پروژه اوپنبیاسدی اقدام به انتشار نسخه 6.6.4p1 برای زیرپروژه اوپناسامتیپیدی کرد. اوپناسامتیپیدی نسخهای کد باز (Open-source) از پیادهسازی پودمان SMTP است. در نسخه جدید ضعفی با درجه حساسیت “حیاتی” (Critical) ترمیم شده که بهرهجویی از آن مهاجم را قادر به در اختیار گرفتن کنترل سرور میکند. جزییات بیشتر در اینجا قابل مطالعه است.
در اسفند ماه، گروه امداد و امنيت كامپيوتری وزارت امنيت داخلی ايالات متحده (US-CERT) در توصیهنامهای در خصوص خطر ضعف امنیتی مذکور در Point-to-Point Protocol Daemon – به اختصار PPPD – که از آن در بسیاری از سیستمهای عامل مبتنی بر Linux بهره گرفته شده به کاربران هشدار داد. PPPD نوعی پیادهسازی پودمان Point-to-Point Protocol است. اطلاعات بیشتر در خصوص ضعف مذکور و نحوه ترمیم آن در اینجا ارائه شده است.
در ماهی که گذشت شرکت موزیلا، با ارائه نسخه 74، چندین آسیبپذیری را در مرورگر Firefox برطرف کرد. سوءاستفاده از برخی از ضعفهای مذکور به مهاجم امکان میدهد تا کد مخرب را بر روی دستگاه آسیبپذیر اجرا کند. جزییات کامل در اینجا قابل مطالعه است.
اینتل دیگر شرکتی بود که در اسفند 98 چند آسیب پذیری را در برخی از محصولات خود ترمیم کرد. بهرهجویی از بعضی از آنها سطح دسترسی مهاجم را بر روی دستگاهی که به آن دسترسی محلی (Local Access) دارد ارتقا میبخشد. اطلاعات بیشتر در لینکهای زیر:
- Graphics Drivers Advisory INTEL-SA-00315
- FPGA Programmable Acceleration Card N3000 Advisory INTEL-SA-00319
- Optane DC Persistent Memory Module Management Software Advisory INTEL-SA-00326
- Snoop Assisted L1D Sampling Advisory INTEL-SA-00330
- Processors Load Value Injection Advisory INTEL-SA-00334
- NUC Firmware Advisory INTEL-SA-00343
- Max 10 FPGA Advisory INTEL-SA-00349
- BlueZ Advisory INTEL-SA-00352
- Smart Sound Technology Advisory INTEL-SA-00354
20 اسفند، شرکت مایکروسافت بر طبق زمانبندی معمول خود اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی مارس منتشر کرد که پیشتر در این خبر به آنها پرداخته شد. یکی از نکات قابلتوجه در خصوص مجموعه اصلاحیههای ماه مارس، عدم عرضه اصلاحیه برای یک آسیبپذیری کرمگونه (Wormable) با شناسه CVE-2020-0796 در پودمان SMBv3 است. این در حالی است که برخی شرکتهای امنیتی از جمله سیسکو و فورتینت با تصور ارائه اصلاحیه ضعف مذکور از سوی Microsoft در بامداد 20 اسفند اقدام به انتشار جزییات CVE-2020-0796 کردند. البته سیسکو پس از آگاهی از موضوع، جزییات مربوطه را در سایت خود از دسترس خارج کرد. بهرهجویی از CVE-2020-0796، سازمان را در معرض یک حمله مبتنی بر کرم قرار داده و بهسرعت شبکه را در اختیار مهاجمان قرار میدهد. کمتر از یک روز پس از پرداختن چندین شرکت امنیتی به CVE-2020-0796، شرکت مایکروسافت توصیهنامهای را منتشر کرد که در آن به نحوه غیرفعال کردن Compression در SMBv3 بهعنوان راهکاری موقت پرداخته شده بود. در نهایت این شرکت با تأخیری دو روزه، در 22 اسفند اصلاحیه CVE-2020-0796 را عرضه کرد. جزییات بیشتر در مورد اصلاحیه ارائه شده در لینک زیر قابل دریافت است:
در آخرین روزهای سال 98، ویامور با ارائه بهروزرسانی چندین ضعف امنیتی را محصولات زیر ترمیم کرد:
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Horizon Client for Windows
- VMware Remote Console for Windows (VMRC for Windows)
یکی از مهمترین آسیبپذیریهای وصله شده توسط این بهروزرسانیها، ضعفی “حیاتی” در محصول Workstation Pro است که بهرهجویی از آن برنامه اجرا شده بر روی ماشین میهمان (Guest) را قادر به اجرای فرمان بر روی دستگاه میزبان (Host) میکند. اطلاعات بیشتر در مورد بهروزرسانیهای منتشر شده در اینجا قابل مطالعه است.
29 اسفند نیز بنیاد دروپل، باگهایی را در برخی از نسخههای Drupal اصلاح کرد که سوءاستفاده از آنها، امکان در اختیار گرفتن کنترل سیستم با نسخه آسیبپذیر این محصول را برای مهاجم فراهم میکند. توضیحات کامل در این خصوص در اینجا قابل دسترس است.