نماد سایت اتاق خبر شبکه گستر

به‌روزرسانی‌ها و اصلاحیه‌های بهمن 1399

در بهمن ۱۳۹۹، شرکت‌های مایکروسافت، سیسکو، اوراکل، وی‌اِم‌وِر، مک‌آفی، فورتی‌نت، بیت‌دیفندر، ادوبی، گوگل، موزیلا، سونیک‌وال، اس‌آپ و اپل و جامعه دروپل اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند که در ادامه این این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به آن پرداخته شده است.

مـایـکـروسـافـت

21 بهمن، شرکت مایکروسافت (Microsoft, Corp) مجموعه‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی فوریه منتشر کرد. اصلاحیه‌های مذکور در مجموع 56 آسیب‌پذیری را در محصولات مختلف مایکروسافت ترمیم می‌کنند.

درجه اهمیت 11 مورد از این آسیب‌پذیری‌ها “حیاتی” (Critical)، 43 مورد “مهم” (Important) و دو مورد نیز “متوسط” (Moderate) است.

یکی از آسیب‌پذیری‌های ترمیم شده توسط این مجموعه‌اصلاحیه‌ها “روز-صفر” (Zero-day) اعلام شده و از مدتی قبل مورد بهره‌جویی (Exploit) حداقل یک گروه از مهاجمان قرار گرفته است. آسیب‌پذیری مذکور، ضعفی با شناسه CVE-2021-1732 و از نوع “ترفیع امتیازی” (Elevation of Privilege) است که Win32k در چندین نسخه از Windows 10 و برخی نسخ Windows 2019 از آن تأثیر می‌پذیرد. بهره‌جویی از آن، مهاجم یا برنامه مخرب را قادر به ارتقای سطح دسترسی خود در حد Administrator می‌کند.

جزییات شش مورد از آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ماه فوریه مایکروسافت نیز پیش‌تر به‌طور عمومی افشا شده بود. فهرست این آسیب‌پذیری‌ها به‌شرح زیر است:

CVE-2021-24078 یکی از ضعف‌های “حیاتی” از نوع “اجرای کد به‌صورت از راه دور” این ماه است که DNS Server در سیستم عامل Windows از آن تأثیر می‌پذیرد. بر طبق استاندارد CVSS شدت حساسیت آن 9.8 (از 10) گزارش شده است. سوءاستفاده از این آسیب‌پذیری، بستر را برای هدایت ترافیک معتبر سازمان به سرورهای مخرب فراهم می‌کند. مایکروسافت مورد بهره‌جویی قرار گرفتن آن را بسیار محتمل دانسته است.

CVE-2021-24105 یکی از آسیب‌پذیری‌های ترمیم شده این ماه است که امکان اجرای حملات موسوم به “زنجیره تأمین” (Supply Chain) را در بستر Azure Artifactory فراهم می‌کند. بدین‌منظور مهاجم می‌تواند با بهره‌جویی از آسیب‌پذیری مذکور اقدام به ایجاد بسته‌های نرم‌افزاری همنام با بسته‌های نرم‌افزاری سازمان کرده و موجب شود که در زمان اجرا بجای فراخوانی بسته اصلی، بسته نرم‌افزاری مخرب مهاجمان دریافت و اجرا شود. پیش‌تر، در گزارش زیر، بسیاری از شرکت‌های مطرح در برابر این تهدید آسیب‌پذیر گزارش شده بودند:

از دیگر آسیب‌پذیری‌های بااهمیت این ماه می‌توان به CVE-2021-24074 و CVE-2021-24094 اشاره کرد که تنظیمات TCP/IP در Windows از آنها تأثیر می‌پذیرد. هر دوی این آسیب‌پذیری‌ها شدت حساسیت 8.1 دریافت کرده‌اند. سوءاستفاده از آنها مهاجم را قادر به اجرای کد بر روی دستگاه قربانی می‌کند. علاوه بر انتشار اصلاحیه، در توصیه‌نامه‌های مایکروسافت به چندین راهکار موقت برای ایمن نگاه داشتن کاربران و سازمان از گزند تهدیدات مبتنی بر آسیب‌پذیری‌های مذکور ارائه شده است.

CVE-2021-24072 نیز که شدت حساسیت 8.8 را دریافت کرده، نرم‌افزار SharePoint را به‌نحوی متأثر می‌کند که سوءاستفاده از آن اجرای کد را به‌صورت از راه دور میسر می‌کند.

جزییات بیشتر در خصوص مجموعه اصلاحیه های ماه فوریه مایکروسافت را در گزارش زیر که با همکاری مرکز مدیریت راهبردی افتای ریاست جمهوری و شرکت مهندسی شبکه گستر تهیه شده بخوانید:

سـیـسـکـو

شرکت سیسکو (Cisco Systems Inc) در بهمن ماه در چندین نوبت اقدام به عرضه اصلاحیه‌های امنیتی برای برخی از محصولات خود کرد. این به‌روزرسانی‌ها بیش از 130 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 21 مورد آنها “حیاتی” و 67 مورد “بالا” (High) گزارش شده است. آسیب‌پذیری به حملاتی همچون “اجرای کد به‌صورت از راه دور”، “نشت اطلاعات”
(Information Disclosure) و “از کاراندازی سرویس” (Denial of Service) از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

لازم به ذکر است که در 19 بهمن ماه نیز مرکز مدیریت راهبردی افتای ریاست جمهوری با همکاری شرکت مهندسی شبکه گستر به بررسی آسیب‌پذیری امنیتی روترهای موسوم به Small Business سیسکو پرداخت که جزییات آن در لینک زیر قابل مطالعه است:

اوراکـل

در بهمن، شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه‌به‌روزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 329 آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت کرد. بهره جویی از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به اجرای کد به‌صورت از راه دور بدون نیاز به هر گونه اصالت‌سنجی می‌کند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:

وی‌اِم‌وِر

23 بهمن شرکت وی‌اِم‌وِر (VMware, Inc) با انتشار به‌روزرسانی ضعفی با شناسه CVE-2021-21976 و درجه حساسیت “مهم” را در
vSphere Replication ترمیم کرد که جزییات آن در لینک زیر قابل مطالعه است:

مـک‌آفـی

21 بهمن شرکت مک‌آفی (McAfee, LLC)، به‌روزرسانی February 2021 نسخ 10.6.1 و 10.7 نرم‌افزار McAfee Endpoint Security – به اختصار ENS – را منتشر کرد. مک‌آفی درجه اهمیت این به‌روزرسانی را “حیاتی” اعلام کرده است.

مک‌آفی در سه‌شنبه دوم هر ماه میلادی (معروف به Patch Tuesday) اقدام به انتشار به‌روزرسانی‌ها و اصلاحیه‌های امنیتی برای محصولات خود می‌کند.

در به‌روزرسانی February 2021 نرم‌افزار ENS، دو آسیب‌پذیری با شدت حساسیت “بالا” و سه آسیب‌پذیری با شدت حساسیت “متوسط” به‌شرح زیر ترمیم و اصلاح شده است:

مشروح اطلاعات فنی اصلاحیه‌های مذکور در لینک زیر قابل دریافت است:

جزییات دیگر بهبودهای اعمال شده در نسخ جدید در لینک‌های زیر در دسترس است:

همچنین 21 بهمن ماه، شرکت مک آفی نسخه 10.7.4 ضدویروس Endpoint Security for Linux را نیز منتشر کرد. در نسخه جدید از هسته چندین توزیع (Distribution) سیستم عامل Linux پشتیبانی می‌شود. جزییات بیشتر در لینک زیر قابل مطالعه است:

فـورتـی‌نـت

در دو ماه اخیر، شرکت فورتی‌نت (Fortinet, Inc) با انتشار به‌روزرسانی، 10 آسیب‌پذیری را در چند محصول خود ترمیم کرده است. این به‌روزرسانی‌ها، دامنه گسترده‌ای از ضعف‌های امنیتی نظیر “اجرای کد به‌صورت از راه دور”، “تزریق SQL” و “از کاراندازی سرویس” را برطرف می‌کنند. فهرست محصولات مشمول این به‌روزرسانی‌ها به‌شرح زیر است:

جزییات این به‌روزرسانی‌ها در گزارش زیر با همکاری مرکز مدیریت راهبردی افتای ریاست جمهوری و شرکت مهندسی شبکه گستر تهیه شده قابل دریافت و مطالعه است:

بـیـت‌دیـفـنـدر

در یازدهمین ماه سال ۱۳۹۹ شرکت بیت‌دیفندر اقدام به انتشار نسخ 6.19.1-1، 6.6.24.337، 6.2.21.133 و 4.15.127.200127 به‌ترتیب برای محصولات Bitdefender GravityZone، Endpoint Security Tools for Windows، Bitdefender Endpoint Security for Linux و Endpoint Security for Mac و افزودن قابلیت‌های جدید در آنها کرد. جزییات بیشتر را در لینک‌های زیر بخوانید:

ادوبـی

۲۱ بهمن، شرکت ادوبی (Adobe Inc) مجموعه اصلاحیه‌های امنیتی ماه میلادی فوریه خود را منتشر کرد. اصلاحیه‌های مذکور، در مجموع، ۵۰ ضعف امنیتی را در محصولات مختلف این شرکت ترمیم می‌کنند. شدت حساسیت بسیاری از آسیب‌پذیری‌های مذکور، “حیاتی” گزارش شده و اکثر آنها در دسته آسیب‌پذیری به حملات اجرای کد قرار می‌گیرند. یکی از ضعف‌های امنیتی مذکور با شناسه CVE-2021-21017 از مدتی پیش مورد بهره‌جویی مهاجمان قرار گرفته است. سوءاستفاده از CVE-2021-21017 مهاجم را قادر می‌کند تا از طریق یک سایت مخرب اقدام به اجرای کد به‌صورت از راه دور بر روی دستگاه قربانی کند. با نصب به‌روزرسانی ماه فوریه، نسخه نگارش‌های جاری نرم‌افزارهای Acrobat DC و Acrobat Reader DC به ۲۰۲۱.۰۰۱.۲۰۱۳۵، نگارش‌های ۲۰۲۰ به ۲۰۲۰.۰۰۱.۳۰۰۲۰ و نگارش‌های ۲۰۱۷ آنها به ۲۰۱۷.۰۱۱.۳۰۱۹۰ تغییر خواهد کرد. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه فوریه ادوبی در لینک زیر قابل مطالعه است:

گـوگـل

در بهمن ماه شرکت گوگل (Google LLC) در چندین نوبت با عرضه به‌روزرسانی اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 28 بهمن انتشار یافت 88.0.4324.182 است. فهرست اشکالات مرتفع شده در لینک‌های زیر قابل دریافت و مشاهده است:

لازم به ذکر است که یکی از آسیب‌پذیری‌های ترمیم شده توسط گوگل، روز-صفر بوده و همان‌طور که در لینک زیر به آن پرداخته شده مهاجمان در حال بهره‌جویی از آن هستند:

مـوزیـلا

در ماهی که گذشت شرکت موزیلا (Mozilla Corp) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. درجه حساسیت برخی از این آسیب‌پذیری‌های ترمیم شده، “حیاتی” و برخی دیگر “بالا” گزارش شده است. توضیحات بیشتر در لینک‌های زیر قابل مطالعه است:

سـونیـک‌وال

در بهمن ماه شرکت سونیک‌وال (SonicWall Inc) با انتشار اطلاعیه‌ای از بهره‌جویی مهاجمان از یک آسیب‌پذیری روز-صفر در برخی محصولات این شرکت برای رخنه به سامانه‌های داخلی آن خبر داد. مشروح این رخداد در گزارش زیر با همکاری مرکز مدیریت راهبردی افتای ریاست جمهوری و شرکت مهندسی شبکه گستر تهیه شده قابل دریافت و مطالعه است:

اس‌آپ

اس‌آپ (SAP SE) دیگر شرکتی بود که در بهمن ماه ۹۹ با انتشار به‌روزرسانی امنیتی، آسیب‌پذیری‌هایی را در چندین محصول خود برطرف کرد. بهره‌جویی از بعضی از این آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

اپـل

در ۴ مهر ماه، شرکت اپل (Apple Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی را محصولات زیر ترمیم و اصلاح کرد:

سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند.

Sudo

در بهمن، مرکز مدیریت راهبردی افتای ریاست جمهوری در گزارش زیر به بررسی آسیب‌پذیری جدید Sudo پرداخت:

بهره‌جویی از آسیب‌پذیری مذکور به هر کاربر محلی اجازه می‌دهد بدون نیاز به فرآیند احراز هویت، امتیازات سطح بالا را در سیستم‌های ‌عامل‌ مشابه Unix دریافت کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

دروپـل

1 بهمن، جامعه دروپل (Drupal Community) با عرضه به‌روزرسانی‌های امنیتی، یک آسیب‌پذیری با شناسه CVE-2020-36193 را در برخی از نسخ Drupal اصلاح کرد؛ بهره‌جویی از آن، مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است:

خروج از نسخه موبایل