به‌روزرسانی‌ها و اصلاحیه‌های منتشر شده در خرداد ۱۴۰۰

در خرداد 1400، مایکروسافت، رد هت، سیسکو، مک‌آفی، وی‌اِم‌وِر، بیت‌دیفندر، ادوبی، اس‌آپ، گوگل، اپل، موزیلا و دروپل اقدام به انتشار اصلاحیه و توصیه‌نامه امنیتی برای برخی از محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهیمت‌ترین اصلاحیه‌های اردیبهشت ماه پرداخته شده است.

مـایـکـروسـافـت

18 خرداد، شرکت مایکروسافت (Microsoft Corp)، مجموعه‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئن منتشر کرد. اصلاحیه‌های مذکور در مجموع 50 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

درجه اهمیت 5 مورد از این آسیب‌پذیری‌ها “حیاتی” (Critical) و 45 مورد “مهم” (Important) اعلام شده است.

از این میان، 7 آسیب‌پذیری ترمیم شده از نوع روز-صفر گزارش شده که حداقل 6 مورد از آنها از مدتی قبل مورد سوءاستفاده مهاجمان قرار گرفته‌اند. لذا اعمال فوری به‌روزرسانی‌ها و وصله‌های امنیتی مربوطه در اسرع وقت توصیه اکید می‌شود.

فهرست آسیب پذیری‌های روز-صفری که سوءاستفاده از آنها از سوی برخی منابع امنیتی گزارش شده به شرح زیر است:

  • CVE-2021-31955 – ضعفی از نوع “نشت اطلاعات” (Information Disclosure) است که Windows Kernel از آن تأثیر می‌پذیرد.
  • CVE-2021-31956 – ضعفی از نوع “ترفیع امتیازی” (Elevation of Privilege) است که سیستم فایل NTFS در سیستم عامل Windows از آن متأثر می‌شود.
  • CVE-2021-33739 – ضعفی از نوع “ترفیع امتیازی” است که از Microsoft DWM Core Library ناشی می‌شود.
  • CVE-2021-33742 – ضعفی از نوع “اجرای کد به‌صورت از راه دور” (Remote Code Execution) در MSHTML Platform است.
  • CVE-2021-31199 و CVE-2021-31201 – هر دو، ضعفی از نوع “ترفیع امتیازی” در Microsoft Enhanced Cryptographic هستند.

CVE-2021-31968، دیگر آسیب‌پذیری روز-صفر این ماه است که علیرغم افشای جزییات آن، تا این لحظه موردی از بهره‌جویی از آن توسط مهاجمان، حداقل به‌صورت عمومی گزارش نشده است. آسیب پذیری مذکور ضعفی از نوع “منع سرویس” (Denial of Service) است که Windows Remote Desktop Services از آن تأثیر می‌پذیرد.

بر اساس گزارشی که آزمایشگاه کسپرسکی (Kaspersky Lab) در 18 خرداد آن را منتشر کرد CVE-2021-31955 و CVE-2021-31956 از ماه‌ها پیش مورد سوءاستفاده گروه PuzzleMaker قرار گرفته بوده است. PuzzleMaker، در جریان حملاتی کاملا هدفمند، ابتدا از یک ضعف امنیتی روز-صفر در Chrome در زنجیره Exploit بهره گرفته و در ادامه با ترکیب دو آسیب‌پذیری مذکور سطح دسترسی خود را در Windows ارتقا می‌داده است. در نهایت نیز مهاجمان با ایجاد یک به اصطلاح Remote Shell بر روی آن، امکان آپلود و دانلود فایل‌ها و اجرای فرامین را برای خود فراهم می‌کرده‌اند.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ژوئن ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:

https://afta.gov.ir/portal/home/?news/235046/237266/243924/

رد هـت

به تازگی محققان از شناسایی ضعفی در polkit خبر داده‌اند که سوءاستفاده از آن، مهاجم، با دسترسی محدود را قادر به دستیابی به سطح دسترسی root می‌کند. polkit یک سرویس اصالت‌سنجی است که به‌صورت پیش‌فرض بر روی بسیاری از توزیع‌های اخیر Linux نصب شده است. باگ مذکور با شناسه CVE-2021-3560 در دسته آسیب‌پذیری‌های Local Privilege Escalation قرار می‌گیرد. وصله این آسیب‌پذیری که اکنون جزییات آن به‌صورت عمومی منتشر شده از 13 خرداد توسط شرکت رد هت (Red Hat, Inc) در دسترس قرار گرفته است. در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده خلاصه‌ای از جزییات این ضعف امنیتی ارائه شده است:

https://afta.gov.ir/portal/home/?news/235046/237266/243942/

سـیـسـکـو

شرکت سیسکو (Cisco Systems, Inc) در خرداد ماه در چندین نوبت اقدام به عرضه اصلاحیه‌های امنیتی برای برخی از محصولات خود کرد. این به‌روزرسانی‌ها 45 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 15 مورد از آنها “بالا” (High) گزارش شده است. آسیب‌پذیری به حملاتی همچون “تزریق فرمان” (Command Injection)، “نشت اطلاعات”، “ترفیع امتیازی” و “منع سرویس” از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

مـک‌آفـی

در خرداد 1400، شرکت مک‌آفی (McAfee, LLC)، با انتشار نسخه جدید، چندین آسیب‌پذیری امنیتی را در محصولات زیر ترمیم کرد:

McAfee Agent: https://kc.mcafee.com/corporate/index?page=content&id=SB10362

McAfee Data Loss Prevention Endpoint: https://kc.mcafee.com/corporate/index?page=content&id=SB10360

McAfee Database Security: https://kc.mcafee.com/corporate/index?page=content&id=SB10359

McAfee GetSusp: https://kc.mcafee.com/corporate/index?page=content&id=SB10363

از مجموع 9 آسیب‌پذیری ترمیم شده توسط نسخ جدید، شدت حساسیت 2 مورد “حیاتی”، 2 مورد “بالا”، 4 مورد “متوسط” و 1 مورد “کم” گزارش شده است.

وی‌اِم‌وِر

در خرداد شرکت وی‌اِم‌وِر (VMware, Inc) با انتشار توصیه‌نامه، نسبت به وجود یک آسیب‌پذیری “حیاتی” در یکی از افزونه‌های پیش‌فرض vCenter Server هشدار داد. آسیب‌پذیری مذکور با شناسه CVE-2021-21985 ضعفی از نوع “اجرای کد به‌صورت از راه دور” (RCE) است که از عدم اعتبارسنجی صحیح ورودی‌های افزونه Virtual SAN Health Check ناشی می‌شود. افزونه مذکور به‌طور پیش‌فرض بر روی سرورهای vCenter فعال است. شدت این آسیب‌پذیری 9.8 از 10 (بر طبق استاندارد CVSSv3)  گزارش شده است. vSAN، حتی در صورت فعال نبودن، نسخ 6.5، 6.7 و 7.0 سرور vCenter را در معرض خطر قرار می‌دهد. جزییات بیشتر در خصوص آسیب‌پذیری مذکور در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری قابل مطالعه است:

https://afta.gov.ir/portal/home/?news/235046/237266/243788/

بـیـت‌دیـفـنـدر

در سومین ماه سال 1400 شرکت بیت‌دیفندر (Bitdefener, Inc) اقدام به انتشار نسخ جدید زیر کرد:

Bitdefender GravityZone version 6.24.1-1: https://www.bitdefender.com/support/bitdefender-gravityzone-6-24-1-1-release-notes-2705.html

Bitdefender Endpoint Security Tools 7.1.2.33: https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-7-1-2-33-release-notes-(windows)-2706.html

Bitdefender Endpoint Security Tools 6.6.100.397: https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-6-6-100-397-release-notes-(windows)-2710.html

Bitdefender Endpoint Security Tools for Linux 6.2.21.160: https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-6-2-21-160-release-notes-(linux)-2711.html

Endpoint Security for Mac 4.17.26.200176: https://www.bitdefender.com/support/endpoint-security-for-mac-version-4-17-26-200176-release-notes-2709.html

لازم به ذکر است در نسخه جدید Bitdefender Endpoint Security Tools for Linux ضعفی با شناسه CVE-2021-3485 وصله شده که سوءاستفاده از آن مهاجم را قادر به اجرای کد به صورت از راه دور می‌کند. شدت حساسیت این آسیب‌پذیری 6.4 از 10، بر طبق استاندارد CVSS:3.1 گزارش شده است. جزییات بیشتر در لینک زیر قابل دریافت است:

https://www.bitdefender.com/support/security-advisories/improper-input-validation-in-bitdefender-endpoint-security-tools-for-linux-va-9769/

ادوبـی

در خرداد، شرکت ادوبی (Adobe, Inc) اقدام به انتشار به‌روزرسانی برای 10 محصول خود از جمله Adobe Acrobat & Reader کرد که جزییات آن در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security.html

اس‌آپ

اس‌آپ (SAP SE) نیز در خرداد 1400 با انتشار مجموعه‌اصلاحیه‌های ماه ژوئن، نزدیک به 20 آسیب‌پذیری را در چندین محصول خود برطرف کرد. شدت دو مورد از این ضعف‌های امنیتی بیش از 9 از 10 (بر طبق استاندارد CVSS) گزارش شده است. بهره‌جویی از بعضی از آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=578125999

گـوگـل

شرکت گوگل (Google, LLC) در خرداد، در چندین نوبت با عرضه به‌روزرسانی اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 27 خرداد انتشار یافت 91.0.4472.114 است. دو آسیب‌پذیری ترمیم شده، ضعف‌هایی روز-صفر با شناسه‌های CVE-2021-30551 و CVE-2021-30554 هستند که از قبل انتشار اصلاحیه‌های مربوطه، مورد سوءاستفاده مهاجمان قرار گرفته‌اند. فهرست اشکالات مرتفع شده در لینک‌های زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17.html

https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_14.html

https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop.html

اپـل

در خرداد ماه، شرکت اپل (Apple, Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی را در چندین محصول خود از جمله سیستم عامل macOS ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

مـوزیـلا

در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. درجه حساسیت برخی از این آسیب‌پذیری‌های ترمیم شده، “بالا” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

دروپـال

5 خرداد، جامعه دروپال (Drupal Community) با عرضه به‌روزرسانی‌های امنیتی، یک آسیب‌پذیری با شناسه CVE-2021-33829 را در برخی نسخ Drupal اصلاح کرد؛ سوءاستفاده از آن، مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است:

https://www.drupal.org/sa-core-2021-003

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *