در خرداد 1400، مایکروسافت، رد هت، سیسکو، مکآفی، ویاِموِر، بیتدیفندر، ادوبی، اسآپ، گوگل، اپل، موزیلا و دروپل اقدام به انتشار اصلاحیه و توصیهنامه امنیتی برای برخی از محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهیمتترین اصلاحیههای اردیبهشت ماه پرداخته شده است.
مـایـکـروسـافـت
18 خرداد، شرکت مایکروسافت (Microsoft Corp)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژوئن منتشر کرد. اصلاحیههای مذکور در مجموع 50 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند.
درجه اهمیت 5 مورد از این آسیبپذیریها “حیاتی” (Critical) و 45 مورد “مهم” (Important) اعلام شده است.
از این میان، 7 آسیبپذیری ترمیم شده از نوع روز-صفر گزارش شده که حداقل 6 مورد از آنها از مدتی قبل مورد سوءاستفاده مهاجمان قرار گرفتهاند. لذا اعمال فوری بهروزرسانیها و وصلههای امنیتی مربوطه در اسرع وقت توصیه اکید میشود.
فهرست آسیب پذیریهای روز-صفری که سوءاستفاده از آنها از سوی برخی منابع امنیتی گزارش شده به شرح زیر است:
- CVE-2021-31955 – ضعفی از نوع “نشت اطلاعات” (Information Disclosure) است که Windows Kernel از آن تأثیر میپذیرد.
- CVE-2021-31956 – ضعفی از نوع “ترفیع امتیازی” (Elevation of Privilege) است که سیستم فایل NTFS در سیستم عامل Windows از آن متأثر میشود.
- CVE-2021-33739 – ضعفی از نوع “ترفیع امتیازی” است که از Microsoft DWM Core Library ناشی میشود.
- CVE-2021-33742 – ضعفی از نوع “اجرای کد بهصورت از راه دور” (Remote Code Execution) در MSHTML Platform است.
- CVE-2021-31199 و CVE-2021-31201 – هر دو، ضعفی از نوع “ترفیع امتیازی” در Microsoft Enhanced Cryptographic هستند.
CVE-2021-31968، دیگر آسیبپذیری روز-صفر این ماه است که علیرغم افشای جزییات آن، تا این لحظه موردی از بهرهجویی از آن توسط مهاجمان، حداقل بهصورت عمومی گزارش نشده است. آسیب پذیری مذکور ضعفی از نوع “منع سرویس” (Denial of Service) است که Windows Remote Desktop Services از آن تأثیر میپذیرد.
بر اساس گزارشی که آزمایشگاه کسپرسکی (Kaspersky Lab) در 18 خرداد آن را منتشر کرد CVE-2021-31955 و CVE-2021-31956 از ماهها پیش مورد سوءاستفاده گروه PuzzleMaker قرار گرفته بوده است. PuzzleMaker، در جریان حملاتی کاملا هدفمند، ابتدا از یک ضعف امنیتی روز-صفر در Chrome در زنجیره Exploit بهره گرفته و در ادامه با ترکیب دو آسیبپذیری مذکور سطح دسترسی خود را در Windows ارتقا میداده است. در نهایت نیز مهاجمان با ایجاد یک به اصطلاح Remote Shell بر روی آن، امکان آپلود و دانلود فایلها و اجرای فرامین را برای خود فراهم میکردهاند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای ژوئن ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:
https://afta.gov.ir/portal/home/?news/235046/237266/243924/
رد هـت
به تازگی محققان از شناسایی ضعفی در polkit خبر دادهاند که سوءاستفاده از آن، مهاجم، با دسترسی محدود را قادر به دستیابی به سطح دسترسی root میکند. polkit یک سرویس اصالتسنجی است که بهصورت پیشفرض بر روی بسیاری از توزیعهای اخیر Linux نصب شده است. باگ مذکور با شناسه CVE-2021-3560 در دسته آسیبپذیریهای Local Privilege Escalation قرار میگیرد. وصله این آسیبپذیری که اکنون جزییات آن بهصورت عمومی منتشر شده از 13 خرداد توسط شرکت رد هت (Red Hat, Inc) در دسترس قرار گرفته است. در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده خلاصهای از جزییات این ضعف امنیتی ارائه شده است:
https://afta.gov.ir/portal/home/?news/235046/237266/243942/
سـیـسـکـو
شرکت سیسکو (Cisco Systems, Inc) در خرداد ماه در چندین نوبت اقدام به عرضه اصلاحیههای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها 45 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 15 مورد از آنها “بالا” (High) گزارش شده است. آسیبپذیری به حملاتی همچون “تزریق فرمان” (Command Injection)، “نشت اطلاعات”، “ترفیع امتیازی” و “منع سرویس” از جمله اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. توضیحات کامل در مورد بهروزرسانیهای عرضه شده در لینک زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
مـکآفـی
در خرداد 1400، شرکت مکآفی (McAfee, LLC)، با انتشار نسخه جدید، چندین آسیبپذیری امنیتی را در محصولات زیر ترمیم کرد:
McAfee Agent: https://kc.mcafee.com/corporate/index?page=content&id=SB10362
McAfee Data Loss Prevention Endpoint: https://kc.mcafee.com/corporate/index?page=content&id=SB10360
McAfee Database Security: https://kc.mcafee.com/corporate/index?page=content&id=SB10359
McAfee GetSusp: https://kc.mcafee.com/corporate/index?page=content&id=SB10363
از مجموع 9 آسیبپذیری ترمیم شده توسط نسخ جدید، شدت حساسیت 2 مورد “حیاتی”، 2 مورد “بالا”، 4 مورد “متوسط” و 1 مورد “کم” گزارش شده است.
ویاِموِر
در خرداد شرکت ویاِموِر (VMware, Inc) با انتشار توصیهنامه، نسبت به وجود یک آسیبپذیری “حیاتی” در یکی از افزونههای پیشفرض vCenter Server هشدار داد. آسیبپذیری مذکور با شناسه CVE-2021-21985 ضعفی از نوع “اجرای کد بهصورت از راه دور” (RCE) است که از عدم اعتبارسنجی صحیح ورودیهای افزونه Virtual SAN Health Check ناشی میشود. افزونه مذکور بهطور پیشفرض بر روی سرورهای vCenter فعال است. شدت این آسیبپذیری 9.8 از 10 (بر طبق استاندارد CVSSv3) گزارش شده است. vSAN، حتی در صورت فعال نبودن، نسخ 6.5، 6.7 و 7.0 سرور vCenter را در معرض خطر قرار میدهد. جزییات بیشتر در خصوص آسیبپذیری مذکور در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری قابل مطالعه است:
https://afta.gov.ir/portal/home/?news/235046/237266/243788/
بـیـتدیـفـنـدر
در سومین ماه سال 1400 شرکت بیتدیفندر (Bitdefener, Inc) اقدام به انتشار نسخ جدید زیر کرد:
Bitdefender GravityZone version 6.24.1-1: https://www.bitdefender.com/support/bitdefender-gravityzone-6-24-1-1-release-notes-2705.html
Bitdefender Endpoint Security Tools 7.1.2.33: https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-7-1-2-33-release-notes-(windows)-2706.html
Bitdefender Endpoint Security Tools 6.6.100.397: https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-6-6-100-397-release-notes-(windows)-2710.html
Bitdefender Endpoint Security Tools for Linux 6.2.21.160: https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-6-2-21-160-release-notes-(linux)-2711.html
Endpoint Security for Mac 4.17.26.200176: https://www.bitdefender.com/support/endpoint-security-for-mac-version-4-17-26-200176-release-notes-2709.html
لازم به ذکر است در نسخه جدید Bitdefender Endpoint Security Tools for Linux ضعفی با شناسه CVE-2021-3485 وصله شده که سوءاستفاده از آن مهاجم را قادر به اجرای کد به صورت از راه دور میکند. شدت حساسیت این آسیبپذیری 6.4 از 10، بر طبق استاندارد CVSS:3.1 گزارش شده است. جزییات بیشتر در لینک زیر قابل دریافت است:
ادوبـی
در خرداد، شرکت ادوبی (Adobe, Inc) اقدام به انتشار بهروزرسانی برای 10 محصول خود از جمله Adobe Acrobat & Reader کرد که جزییات آن در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security.html
اسآپ
اسآپ (SAP SE) نیز در خرداد 1400 با انتشار مجموعهاصلاحیههای ماه ژوئن، نزدیک به 20 آسیبپذیری را در چندین محصول خود برطرف کرد. شدت دو مورد از این ضعفهای امنیتی بیش از 9 از 10 (بر طبق استاندارد CVSS) گزارش شده است. بهرهجویی از بعضی از آسیبپذیریهای ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=578125999
گـوگـل
شرکت گوگل (Google, LLC) در خرداد، در چندین نوبت با عرضه بهروزرسانی اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 27 خرداد انتشار یافت 91.0.4472.114 است. دو آسیبپذیری ترمیم شده، ضعفهایی روز-صفر با شناسههای CVE-2021-30551 و CVE-2021-30554 هستند که از قبل انتشار اصلاحیههای مربوطه، مورد سوءاستفاده مهاجمان قرار گرفتهاند. فهرست اشکالات مرتفع شده در لینکهای زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17.html
https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_14.html
https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop.html
اپـل
در خرداد ماه، شرکت اپل (Apple, Inc) با انتشار بهروزرسانی، ضعفهایی امنیتی را در چندین محصول خود از جمله سیستم عامل macOS ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://support.apple.com/en-us/HT201222
مـوزیـلا
در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار Thunderbird برطرف کرد. درجه حساسیت برخی از این آسیبپذیریهای ترمیم شده، “بالا” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
دروپـال
5 خرداد، جامعه دروپال (Drupal Community) با عرضه بهروزرسانیهای امنیتی، یک آسیبپذیری با شناسه CVE-2021-33829 را در برخی نسخ Drupal اصلاح کرد؛ سوءاستفاده از آن، مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است: