به‌روزرسانی‌ها و اصلاحیه‌های منتشر شده در اولین ماه 1400

در فروردین 1400، شرکت‌های مایکروسافت، سیسکو، مک‌آفی، وی‌اِم‌وِر، سیتریکس، اوراکل، بیت‌دیفندر، ادوبی، اس‌آپ، جونیپر نت‌ورکز، گوگل، اپل و موزیلا، گروه سامبا و بنیادهای نرم‌افزاری اوپن‌اس‌اس‌ال و وردپرس اقدام به انتشار اصلاحیه و توصیه‌نامه امنیتی برای برخی از محصولات خود کردند که در ادامه این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به آنها پرداخته شده است.

 

مـایـکـروسـافـت

24 فروردین، شرکت مایکروسافت (Microsoft Corp)، مجموعه‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آوریل منتشر کرد. اصلاحیه‌های مذکور در مجموع 108 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

درجه اهمیت 19 مورد از این آسیب‌پذیری‌ها “حیاتی” (Critical) و 89 مورد “مهم” (Important) اعلام شده است.

 بیش از نیمی از آسیب‌پذیری‌های ترمیم شده توسط مجموعه اصلاحیه‌های ماه آوریل از نوع Remote Code Execution گزارش شده‌اند.

در این بین، 5 آسیب‌پذیری زیر روز-صفر (Zero-day) بوده و جزییات آنها قبلاً افشا شده بود:

  • CVE-2021-27091 که ضعفی از نوع Elevation of Privilege در RPC Endpoint Mapper Service است.
  • CVE-2021-28312 که ضعفی از نوع Denial of Service در Windows NTFS است.
  • CVE-2021-28437 که ضعفی از نوع Information Disclosure در Windows Installer است.
  • CVE-2021-28458 که ضعفی از نوع Elevation of Privilege در Azure ms-rest-nodeauth Library است.
  • CVE-2021-28310 که ضعفی از نوع Elevation of Privilege در Win32k است. پیش‌تر شرکت کسپرسکی (Kaspersky Lab) گزارش کرده بود که مهاجمان در حال سوءاستفاده از از این آسیب‌پذیری، احتمالاً به‌منظور فرار از سد سندباکس یا ارتقای سطح دسترسی خود هستند. با این حال کسپرسکی اعلام کرده که قادر به کشف کل زنجیره حمله نبوده و بنابراین از آسیب‌پذیری‌های دیگر بکار رفته در جریان این حملات اطلاعی در دست نیست.

مایکروسافت چهار آسیب‌پذیری “حیاتی” زیر را نیز که همگی از نوع Remote Code Execution هستند در سرویس‌دهنده Exchange ترمیم کرده است:

سوءاستفاده از دو مورد از آنها بدون نیاز به اصالت‌سنجی ممکن است. موردی از بکارگیری این چهار ضعف امنیتی تا کنون، حداقل به‌صورت عمومی گزارش نشده است. جزییات بیشتر در خصوص آنها در لینک زیر قابل دریافت و مطالعه است:

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617

در اسفند 1399 نیز شرکت مایکروسافت با انتشار به‌روزرسانی اضطراری و خارج از برنامه، چهار آسیب‌پذیری بحرانی روز-صفر را در نسخ مختلف Exchange ترمیم کرده بود.

از دیگر آسیب‌پذیری حائز اهمیتی که 24 فروردین ترمیم شدند می‌توان به موارد زیر اشاره کرد:

  • CVE-2021-27095 و CVE-2021-28315 که ضعف‌هایی در Media Video Decoder هستند و امکان اجرای کد به‌صورت از راه دور را بدون نیاز به سطح دسترسی بالا فراهم می‌کنند.
  • CVE-2021-28445 که ضعفی در Windows Network File System است و مهاجم را بدون نیاز به دخالت کاربر قادر به اجرای کد به‌صورت از راه دور می‌کند.

جزییات بیشتر در خصوص مجموعه‌اصلاحیه‌های ماه آوریل مایکروسافت را در گزارش زیر که با همکاری مرکز مدیریت راهبردی افتای ریاست جمهوری و شرکت مهندسی شبکه گستر تهیه شده بخوانید:

https://afta.gov.ir/portal/home/?news/235046/237266/243368/

 

سـیـسـکـو

شرکت سیسکو (Cisco Systems Inc) در فروردین ماه در چندین نوبت اقدام به عرضه اصلاحیه‌های امنیتی برای برخی از محصولات خود کرد. این به‌روزرسانی‌ها بیش از 70 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 9 مورد از آنها “حیاتی” و 27 مورد “بالا” (High) گزارش شده است. آسیب‌پذیری به حملاتی همچون “اجرای کد به‌صورت از راه دور”، “تزریق فرمان” (Command Injection)، “نشت اطلاعات” (Information Disclosure) و “از کاراندازی سرویس” (Denial of Service) از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

 

مـک‌آفـی

5 فروردین، شرکت مک‌آفی (McAfee, LLC)، با انتشار 5.10.0 Update 10 دو آسیب‌پذیری به شناسه‌های CVE-2021-23888 و CVE-2021-23890 با شدت “متوسط” و یک ضعف امنیتی به شناسه CVE-2021-23889 با شدت “کم” را در محصول McAfee ePolicy Orchestrator ترمیم کرد که جزییات آن در لینک زیر قابل دریافت است:

https://kc.mcafee.com/corporate/index?page=content&id=SB10352

همچنین این شرکت در 25 فروردین با انتشار اصلاحیه 11.6.100.41 یک آسیب‌پذیری به شناسه CVE-2021-23887 با شدت حساسیت “بالا” و یک ضعف امنیتی به شناسه CVE-2021-23886 با شدت حساسیت “متوسط” را در نسخ پیشین McAfee DLP Endpoint برطرف کرد. مک آفی در 3 فروردین نیز نسخه 11.6.100 نرم‌افزار McAfee DLP Endpoint را منتشر کرده بود. توضیحات بیشتر در خصوص نسخ جدید این نرم‌افزار در لینک‌های زیر قابل دریافت است:

https://kc.mcafee.com/corporate/index?page=content&id=SNS2943
https://kc.mcafee.com/corporate/index?page=content&id=SB10357

 

وی‌اِم‌وِر

در فروردین شرکت وی‌اِم‌وِر (VMware, Inc) با انتشار به‌روزرسانی، چند آسیب‌پذیری با شدت “حیاتی” و یک ضعف امنیتی با درجه اهمیت “مهم” را در محصولات زیر ترمیم کرد:

  • VMware vRealize Operations
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager
  • VMware Carbon Black Cloud Workload Appliance
  • VMware NSX-T

جزییات بیشتر در توصیه‌نامه‌های زیر قابل مطالعه است:

https://www.vmware.com/security/advisories/VMSA-2021-0004.html
https://www.vmware.com/security/advisories/VMSA-2021-0005.html
https://www.vmware.com/security/advisories/VMSA-2021-0006.html

 

سـیـتـریـکس

سیتریکس (Citrix Systems, Inc) در فروردین ماه اقدام به انتشار اصلاحیه برای ترمیم سه آسیب‌پذیری امنیتی برای Citrix Hypervisor (یا XenServer سابق) کرد که جزییات آن در لینک زیر قابل مطالعه است:

https://support.citrix.com/article/CTX306565

سوءاستفاده از آسیب‌پذیری‌های مذکور موجب از کار افتادن سامانه (Denial of Service) خواهد شد.

 

اوراکـل

در آخرین روز از فرودین 1400، شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه‌به‌روزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 384 آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به اجرای کد به‌صورت از راه دور بدون نیاز به هر گونه اصالت‌سنجی می‌کند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:

 

بـیـت‌دیـفـنـدر

در اولین ماه سال 1400 شرکت بیت‌دیفندر (Bitdefener, Inc) اقدام به انتشار نسخ  6.23.1-1، 6.6.26.376، 6-2-21-141 و 4-17-16-200166 به‌ترتیب برای محصولات Bitdefender GravityZone، Endpoint Security Tools for Windows، Bitdefender Endpoint Security for Linux و Endpoint Security for Mac و افزودن قابلیت‌های جدید در آنها کرد. جزییات بیشتر را در لینک‌های زیر بخوانید:

https://www.bitdefender.com/support/gravityzone-6-23-1-1-release-notes-2690.html
https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-6-6-26-376-release-notes-(windows)-2689.html
https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-6-2-21-141-release-notes-(linux)-2687.html
https://www.bitdefender.com/support/endpoint-security-for-mac-version-4-17-16-200166-release-notes-2684.html

 

ادوبـی

در فروردین، شرکت ادوبی (Adobe, Inc) اقدام به انتشار به‌روزرسانی برای محصولات زیر کرد:

ColdFusion: https://helpx.adobe.com/security/products/coldfusion/apsb21-16.html
RoboHelp: https://helpx.adobe.com/security/products/robohelp/apsb21-20.html
Bridge: https://helpx.adobe.com/security/products/bridge/apsb21-23.html
Digital Editions: https://helpx.adobe.com/security/products/Digital-Editions/apsb21-26.html
Photoshop: https://helpx.adobe.com/security/products/photoshop/apsb21-28.html

 

اس‌آپ

اس‌آپ (SAP SE) نیز در فروردین 1400 با انتشار مجموعه‌اصلاحیه‌های ماه آوریل، آسیب‌پذیری‌هایی را در چندین محصول خود برطرف کرد. بهره‌جویی از بعضی از این آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=573801649

 

جونیپر نت‌ورکز

جونیپر نت‌ورکز (Juniper Networks, Inc) هم در فروردین با ارائه به‌روزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعف‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

 

گـوگـل

در فرودین ماه شرکت گوگل (Google, LLC) در چندین نوبت با عرضه به‌روزرسانی اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 25 فروردین انتشار یافت 90.0.4430.72 است. فهرست اشکالات مرتفع شده در لینک‌های زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2021/04/stable-channel-update-for-desktop_14.html
https://chromereleases.googleblog.com/2021/04/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html

 

اپـل

در فروردین ماه، شرکت اپل (Apple, Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی را در چندین محصول خود از جمله سیستم عامل macOS ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

 

مـوزیـلا

در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. درجه حساسیت برخی از این آسیب‌پذیری‌های ترمیم شده، “بالا” گزارش شده است. توضیحات بیشتر در لینک‌های زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/mfsa2021-10/
https://www.mozilla.org/en-US/security/advisories/mfsa2021-11/
https://www.mozilla.org/en-US/security/advisories/mfsa2021-12/

 

سـامـبـا

گروه سامبا (Samba Team) با عرضه به‌روزرسانی، دو ضعف امنیتی با شناسه‌های CVE-2020-27840 و CVE-2021-20277 را در نرم‌افزار کدباز Samba برطرف کرد. سوءاستفاده از یکی از این ضعف‌های ترمیم شده در اختیار گرفتن کنترل سیستم آسیب‌پذیر را برای مهاجم فراهم می‌کند.

 

اوپـن‌اس‌اس‌ال

6 فروردین، بنیاد نرم‌افزاری اوپن‌اس‌اس‌ال (OpenSSL Software Foundation) اقدام به انتشار توصیه‌نامه‌ای با درجه اهمیت “بالا” در خصوص یک آسیب‌پذیری با شناسه CVE-2021-3450 کرد. بهره‌جویی از آسیب‌پذیری مذکور که نسخه 1.1.1h و نسخ بعد از آن از آن تأثیر می‌پذیرند موجب بی‌اثر شدن فرایند بررسی اصالت (CA certificate check) می‌شود. توصیه‌نامه اوپن‌اس‌اس‌ال در لینک زیر قابل مطالعه است:

https://www.openssl.org/news/secadv/20210325.txt

 

وردپـرس

26 فروردین، بنیاد وردپرس نسخه 5.7.1 سامانه مدیریت محتوای WordPress را عرضه کرد. در نسخه مذکور ضعف‌هایی ترمیم شده که سوءاستفاده از برخی آنها به مهاجم امکان می‌دهد تا کنترل سایت تحت مدیریت این سامانه را به دست بگیرد. اطلاعات بیشتر در این مورد در لینک زیر قابل مطالعه است:

https://wordpress.org/news/2021/04/wordpress-5-7-1-security-and-maintenance-release/

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *