به‌روزرسانی‌ها و اصلاحیه‌های منتشر شده در آخرین ماه 1399

در اسفند ۱۳۹۹، شرکت‌های مایکروسافت، سیسکو، وی‌اِم‌وِر، اف‌فایو، سونیک‌وال، بیت‌دیفندر، گوگل، موزیلا، ادوبی، اس‌آپ و اپل اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند که در ادامه این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به آنها پرداخته شده است.

مـایـکـروسـافـت

19 اسفند، شرکت مایکروسافت (Microsoft Corp)، مجموعه‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی مارس منتشر کرد. اصلاحیه‌های مذکور در مجموع 82 آسیب‌پذیری را در Windows و محصولات و اجزای نرم‌افزاری زیر ترمیم می‌کنند:

  • Azure
  • HEVC Video Extensions
  • Internet Explorer
  • Microsoft 365 Apps for Enterprise
  • Microsoft Business Productivity Servers
  • Microsoft Edge
  • Microsoft Excel
  • Microsoft Office
  • Microsoft PowerPoint
  • Microsoft Quantum Development Kit for Visual Studio Code
  • Microsoft SharePoint
  • Microsoft Visio
  • Microsoft Visual Studio
  • Power BI Report Server
  • Visual Studio

درجه اهمیت 10 مورد از این آسیب‌پذیری‌ها “حیاتی” (Critical) و 72 مورد “مهم” (Important) اعلام شده است.

دو مورد از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها، روز-صفر (Zero-day) بوده و جزییات آنها پیش‌تر به‌صورت عمومی منتشر شده بود. فهرست این آسیب‌پذیری‌های روز-صفر به شرح زیر است:

  • CVE-2021-26411 که ضعفی از نوع Memory Corruption در مرورگر Internet Explorer است. هدایت کاربر به یک صفحه حاوی کد Exploit آن می‌تواند یکی از سناریوهای احتمالی سوءاستفاده از این آسیب‌پذیری باشد. نکته بسیار مهم این که حداقل از ماه فوریه گروهی از مهاجمان از آسیب‌پذیری مذکور به منظور نصب یک Backdoor سفارشی بر روی اهداف خود استفاده کرده‌اند.
  • CVE-2021-27077 که ضعفی از Elevation of Privilege است که Win32k در سیستم عامل Windows متأثر می‌شود.

همچنین چندین آسیب‌پذیری در سرویس DNS سیستم عامل Windows توسط اصلاحیه‌های این ماه ترمیم شده‌اند. CVE-2021-26877، CVE-2021-26893، CVE-2021-26894، CVE-2021-26895 و CVE-2021-26897 در دسته از RCE و CVE-2021-27063 و CVE-2021-26896 در دسته آسیب‌پذیری‌های Denial of Service (از کاراندازی سرویس) قرار می‌گیرند.

لازم به ذکر است که 12 اسفند ماه شرکت مایکروسافت با انتشار به‌روزرسانی اضطراری و خارج از برنامه، چهار آسیب‌پذیری بحرانی روز-صفر را در نسخ مختلف Microsoft Exchange ترمیم کرد. جزییات بیشتر در خصوص این به‌روزرسانی‌ها در لینک های زیر قابل مطالعه است:

به‌روزرسانی‌های 12 اسفند علاوه بر موارد بالا سه آسیب‌پذیری زیر را نیز که همگی از نوع RCE (اجرای کد به صورت از راه دور) هستند در Microsoft Exchange ترمیم می‌کنند:

جزییات بیشتر در خصوص مجموعه اصلاحیه های ماه مارس مایکروسافت را در گزارش زیر که با همکاری مرکز مدیریت راهبردی افتای ریاست جمهوری و شرکت مهندسی شبکه گستر تهیه شده بخوانید:

 

سـیـسـکـو

شرکت سیسکو (Cisco Systems Inc) در اسفند ماه در چندین نوبت اقدام به عرضه اصلاحیه‌های امنیتی برای برخی از محصولات خود کرد. این به‌روزرسانی‌ها نزدیک به 40 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 4 مورد آنها “حیاتی” و 7 مورد “بالا” (High) گزارش شده است. آسیب‌پذیری به حملاتی همچون “عبور از سد کنترل‌های اصالت‌سنجی”، “نشت اطلاعات”
(Information Disclosure) و “از کاراندازی سرویس” (Denial of Service) از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

 

وی‌اِم‌وِر

5 اسفند شرکت وی‌ام‌ور (VMware, Inc) ضعفی “حیاتی” (Critical) از نوع RCE (“اجرای کد به صورت از راه دور”) را در vCenter Server برطرف کرد که سوءاستفاده از آن به‌طور بالقوه کنترل سامانه آسیب‌پذیر را در اختیار مهاجم قرار می‌دهد.

به آسیب‌پذیری مذکور شناسه CVE-2021-21972 تخصیص داده شده است. سطح حساسیت آن نیز 9.8 از 10 – بر طریق استاندارد CVSSv3 – اعلام شده است.

اکسپلویت CVE-2021-21972 به‌صورت از راه دور و بدون نیاز به اصالت‌سنجی، با پیچیدگی کم ممکن گزارش شده است.

بر طبق توصیه‌نامه وی‌ام‌ور، vSphere Client (HTML5) شامل ضعفی در یک افزونه vCenter Server است. مهاجم با دسترسی شبکه‌ای به پورت 443 قادر به اکسپلویت کردن آن و اجرای فرامین با سطح دسترسی نامحدود بر روی سیستم عامل میزبان vCenter Server خواهد بود.

این آسیب‌پذیری در اکتبر 2020 توسط شرکت پازیتیو تکنالاجیز (Positive Technologies) به‌طور خصوصی به وی‌ام‌ور گزارش شده بود. پس ترمیم آن در 5 اسفند و در پی آن انتشار حداقل دو نمونه اثبات‌گر (PoC)، جزییات فنی آن نیز در قالب لینک زیر از سوی پازیتیو تکنالاجیز منتشر شد:

به دلیل حساسیت بالا و ماهیت حیاتی این آسیب‌پذیری و از همه مهمتر انتشار جزییات فنی و نمونه‌های اثبات‌گر ارتقای فوری vCenter Server به یکی از نسخ زیر توصیه می‌شود:

  • 5 U3n
  • 7 U3l
  • 0 U1c

نسخ بالا، یک ضعف امنیتی “متوسط” (Moderate) با شناسه CVE-2021-21973 را نیز در vCenter Server برطرف می‌کنند.

همچنین وی‌ام‌ور راهکار موقت (Workaround) زیر را برای آن دسته از راهبرانی که امکان ارتقای فوری vCenter Server را ندارند ارائه کرده است:

لازم به ذکر است که برخی منابع از پویش گسترده مهاحمان برای شناسایی سرورهای آسیب‌پذیر وی‌ام‌ور بر روی اینترنت خبر داده‌اند که می‌تواند نشانه‌ای از مورد اکسپلویت قرار گرفتن CVE-2021-21972 در آینده‌ای نزدیک باشد.

5 اسفند، وی‌ام‌ور ضعفی “مهم” (Important) از نوع Heap-overflow با شناسه CVE-2021-21974 را نیز در VMware ESXi ترمیم کرد که سوءاستفاده از آن در شرایطی امکان اجرای کد به‌صورت از راه دور را ممکن می‌کند.

این شرکت 12 اسفند نیز یک آسیب‌پذیری به شناسه CVE-2021-21978 و با درجه حساسیت “مهم” را در View Planner برطرف کرد. سوءاستفاده از آسیب پذیری مذکور امکان اجرای کد به‌صورت از راه دور را برای مهاجم فراهم می‌کند.

توصیه‌نامه‌های وی‌ام‌ور در خصوص آسیب‌پذیری‌های مذکور در لینک‌های زیر قابل دریافت و مطالعه است:

اف‌فـایـو

20 اسفند شرکت اف فایو (F5, Inc) در مجموع 21 آسیب پذیری را در برخی محصولات این شرکت را ترمیم کرد. شدت حساسیت 4 مورد از آسیب‌پذیری‌های مذکور، “حیاتی” گزارش شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:

لازم به ذکر است که یکی از این آسیب پذیری ها با شناسه CVE-2021-22986 در دو محصول BIG-IP و BIG-IQ مورد سوءاستفاده مهاجمان قرار گرفته است.

 

سـونیـک‌وال

در بهمن ماه شرکت سونیک‌وال (SonicWall Inc) با انتشار اطلاعیه‌ای از بهره‌جویی مهاجمان از یک آسیب‌پذیری روز-صفر در برخی محصولات این شرکت برای رخنه به سامانه‌های داخلی آن خبر داد. این شرکت در اسفند ماه نیز در چندین نوبت اقدام به به‌روزرسانی توصیه‌نامه امنیتی خود در خصوص این آسیب‌پذیری‌ها کرد. به کلیه راهبران محصولات سونیک‌وال از جمله محصولات Secure Mobile Access – به اختصار SMA – مطالعه اطلاعیه امنیتی زیر توصیه می شود:

 

بـیـت‌دیـفـنـدر

در دوازدهمین ماه از سال ۱۳۹۹ شرکت بیت‌دیفندر (Bitdefender Corp) نسخه جدید راهکار Bitdefender GravityZone با شناسه 6.21.1-1 را منتشر کرد. از جمله تغییرات اعمال شده در نسخه 6.21.1-1 ارتقای سیستم عامل GravityZone Appliance به نگارش جدید است.

پشتیبانی از Ubuntu 16.04 LTS که سیستم عامل مورد استفاده در GravityZone است رسماً در 10 اردیبهشت 1400 پایان می‌یابد. پس از آن تاریخ، ارائه اصلاحیه‌های حیاتی و به‌روزرسانی‌های امنیتی برای این نسخه از سیستم عامل Ubuntu متوقف خواهد شد. شرکت بیت‌دیفندر نیز در 6.21.1-1 نسخه سیستم عامل مذکور را در Appliance خود به 20.04 LTS ارتقا داده است.

جزییات بیشتر در خصوص GravityZone 6.21.1-1 در اینجا قابل دریافت و مطالعه است.

همچنین این شرکت نسخ 6.6.25.359، 6.2.21.137 و 4.15.137.200137 را به‌ترتیب برای محصولات Endpoint Security Tools for Windows، Bitdefender Endpoint Security for Linux و Endpoint Security for Mac منتشر کرده است. جزییات بیشتر را در لینک‌های زیر بخوانید:

 

گـوگـل

در اسفند ماه شرکت گوگل (Google LLC) در سه نوبت با عرضه به‌روزرسانی اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 22 اسفند انتشار یافت 89.0.4389.90 است. فهرست اشکالات مرتفع شده در لینک‌های زیر قابل دریافت و مشاهده است:

 

مـوزیـلا

در ماهی که گذشت شرکت موزیلا (Mozilla Corp) با ارائه به‌روزرسانی، در مجموع 10 آسیب پذیری با درجه اهمیت “بالا”، 4 ضعف امنیتی با درجه “متوسط” و 4 آسیب پذیری با درجه “کم” را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. توضیحات بیشتر در لینک‌های زیر قابل مطالعه است:

 

ادوبـی

19 اسفند، شرکت ادوبی (Adobe Inc) مجموعه اصلاحیه‌های امنیتی ماه میلادی مارس خود را منتشر کرد. اصلاحیه‌های مذکور، در مجموع، 17 ضعف امنیتی را در محصولات زیر ترمیم می‌کنند:

شدت حساسیت بسیاری از آسیب‌پذیری‌های مذکور، “حیاتی” گزارش شده و اکثر آنها در دسته آسیب‌پذیری به حملات اجرای کد قرار می‌گیرند.

 

اس‌آپ

اس‌آپ (SAP SE) دیگر شرکتی بود که در اسفند ماه ۹۹ با انتشار به‌روزرسانی امنیتی، آسیب‌پذیری‌هایی را در چندین محصول خود برطرف کرد. بهره‌جویی از بعضی از این آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

 

اپـل

در 19 اسفند ماه، شرکت اپل (Apple Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی را در محصولات زیر ترمیم و اصلاح کرد:

سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *