به‌روزرسانی‌ها و اصلاحیه‌های تیر ۱۴۰۰

مـایـکـروسـافـت

22 تیر، شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئیه منتشر کرد. اصلاحیه‌های مذکور در مجموع 117 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 13 مورد از آسیب‌پذیری‌های ترمیم شده توسط مجموعه ‌اصلاحیه‌های ماه ژوئیه، “حیاتی” (Critical)، 103 مورد “مهم” (Important) و 1 مورد “متوسط” (Moderate) اعلام شده‌اند.

از مجموع 117 آسیب‌پذیری ترمیم شده، 44 مورد از نوع “اجرای کد به صورت از راه دور” (Remote Code Execution)، 32 مورد از نوع “ترفیع امتیازی” (Privilege Escalation)، 14 مورد از نوع “افشای اطلاعات” (Information Disclosure)، 12 مورد از نوع “منع سرویس”  (Denial of Service – به اختصار DOS)، 8 مورد از نوع “بی‌اثر کردن کنترل‌های امنیتی” (Security Feature Bypass) و 7 مورد از نوع “جعل” (Spoofing) بوده‌اند.

نکته قابل توجه این که 9 مورد از آسیب پذیری‌هایی که مایکروسافت آن‌ها را در 22 تیر ترمیم کرد، از نوع روز-صفر گزارش شده که حداقل 4 مورد از آن‌ها از مدتی قبل مورد سوءاستفاده مهاجمان قرار گرفته‌اند. لذا اعمال فوری به‌روزرسانی‌ها و وصله‌های امنیتی مربوطه در اسرع وقت اکیداً توصیه می‌شود.

از میان 9 آسیب‌پذیری روز-صفر این ماه، جزییات 5 مورد زیر پیش‌تر به‌صورت عمومی افشا شده بود. اگر چه موردی در خصوص بهره‌جویی از آن‌ها گزارش نشده است:

  • CVE-2021-34492 – آسیب‌پذیری از نوع “جعل” که Windows Certificate از آن تأثیر می‌پذیرد.
  • CVE-2021-34523 – آسیب‌پذیری از نوع “ترفیع امتیازی” که Microsoft Exchange Server از آن متأثر می‌شود.
  • CVE-2021-34473 – آسیب‌پذیری از نوع “اجرای کد به ‌صورت از راه دور” که Microsoft Exchange Server را متأثر می‌کند.
  • CVE-2021-33779 – که یک آسیب‌پذیری از نوع “بی‌اثر کردن کنترل‌های امنیتی” در ADFS Windows است.
  • CVE-2021-33781 – آسیب‌پذیری از نوع “بی‌اثر کردن کنترل‌های امنیتی” است که از وجود باگی در Active Directory ناشی می‌شود.

CVE-2021-34527 تنها آسیب‌پذیری روز-صفری است که علاوه بر آن که جزییات آن به‌صورت عمومی افشا شده مورد بهره‌جویی مهاجمان قرار گرفته است. این آسیب‌پذیری که به PrintNightmare معروف شده از وجود ضعفی در بخش Print Spooler سیستم عامل Windows ناشی می‌شود و تمامی نسخ Windows را متأثر می‌کند. مایکروسافت این آسیب‌پذیری را با انتشار یک به‌روزرسانی اضطراری در اواسط تیر ماه ترمیم کرد که جزییات آن در لینک زیر قابل مطالعه است:

https://newsroom.shabakeh.net/22334/printnightmare-patch.html

فهرست سه آسیب‌پذیری روز-صفر این ماه که علیرغم عدم افشای جزییات آن‌ها از مدتی پیش مورد سوءاستفاده قرار گرفته‌اند نیز به شرح زیر است:

  • CVE-2021-33771 – که آسیب‌پذیری از نوع “ترفیع امتیازی” است که Windows Kernel از آن تأثیر می‌پذیرد.
  • CVE-2021-34448 – آسیب‌پذیری از نوع “بروز اختلال در حافظه” (Memory Corruption) است که Scripting Engine را متأثر می‌کند. ارسال ایمیل فیشینگ با پیوست یا لینک مخرب می‌تواند از جمله سناریوهای محتمل مهاجمان برای بهره‌جویی از این آسیب‌پذیری باشد.
  • CVE-2021-31979 – دیگر آسیب‌پذیری از نوع “ترفیع امتیازی” است کهWindows Kernel از آن تأثیر می‌پذیرد.

و در نهایت این که مایکروسافت در این ماه ضعفی “حیاتی” با شناسه CVE-2021-34464 را در ضدویروس این شرکت
(Microsoft Defender) ترمیم کرده که سوءاستفاده از آن مهاجم را قادر به اجرای کد به صورت از راه دور بر روی دستگاه قربانی می‌کند.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ژوئیه ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:

https://afta.gov.ir/portal/home/?news/235046/237266/244123/

همچنین مایکروسافت در 24 تیر ماه با انتشار توصیه‌نامه‌ای، نسبت به افشای یک آسیب‌پذیری جدید در Windows Print Spooler واکنش نشان داد. آسیب‌پذیری مذکور که به آن شناسهCVE-2021-34481  تخصیص داده شده، ضعفی از نوع “ترفیع امتیازی” است که توسط یک محقق امنیتی کشف شده است. بر خلاف PrintNightmare، سوءاستفاده از CVE-2021-34481 تنها به‌صورت “محلی” Locally ممکن است. جزییات زیادی در خصوص CVE-2021-34481 و این که چه نگارش‌هایی از Windows از آن متأثر می‌شوند در دست نیست. محقق کاشف این آسیب‌پذیری وعده داده که اطلاعات بیشتر را در جریان هفتمین کنفرانس DEF CON که قرار است در مرداد ماه برگزار شود ارائه کند. علیرغم آن که مایکروسافت احتمال سوءاستفاده از این آسیب‌پذیری را بالا (Exploitation More Likely) ارزیابی کرده اما هنوز اصلاحیه‌ای برای آن منتشر نکرده و در توصیه‌نامه خود فعلا به ارائه یک راهکار موقت بسنده نموده است. راهکار مذکور نیز چیزی جز، غیرفعال کردن سرویس Print Spooler از طریق اجرای فرامین زیر در PowerShell نیست:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

مشروح توصیه‌نامه مایکروسافت در خصوص CVE-2021-34481 در لینک زیر قابل مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481

در 29 تیر نیز این شرکت از وجود ضعفی از نوع “ترفیع امتیازی” و با شناسه CVE-2021-36934 در فهرست‌های Access Control List – به اختصار ACL –چندین سیستم فایل، از جمله بانک داده Security Accounts Manager – به اختصار SAM – خبر داد. تمامی نسخ Client و Server سیستم عامل Windows که طی 3 سال گذشته (از اکتبر 2018) عرضه شده‌اند از این آسیب‌پذیری تأثیر می‌پذیرند. به عبارت دیگر Windows 10 1809 و Windows Server 2019 و تمامی نگارش‌های بعدی به CVE-2021-36934 آسیب‌پذیرند. در زمان انتشار این گزارش، مایکروسافت هنوز اصلاحیه ای برای آن عرضه نکرده و در توصیه نامه زیر راهکار موقتی برای محدودسازی مسیری خاص و حذف تمامی نقاط System Restore و رونوشت‌های Shadow Volume برای ایمن ماندن از گزند این آسیب پذیری ارائه کرده است:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

سیسکو

شرکت سیسکو (Cisco Systems, Inc) در تیر ماه در چندین نوبت اقدام به عرضه اصلاحیه‌های امنیتی برای برخی از محصولات خود کرد. این به‌روزرسانی‌ها 56 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 13 مورد از آنها “بالا” (High) گزارش شده است. آسیب‌پذیری به حملاتی همچون “تزریق فرمان” (Command Injection)، “نشت اطلاعات”، “ترفیع امتیازی” و “منع سرویس” از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

وی‌ام‌ور

در تیر، شرکت وی‌ام‌ور (VMware, Inc) با انتشار به‌روزرسانی، نسبت به ترمیم محصولات زیر اقدام کرد:

  • VMware Carbon Black App Control Management Server
  • VMware Tools for Windows
  • VMware Remote Console for Windows
  • VMware App Volumes
  • VMware ESXi
  • VMware Cloud Foundation

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن سامانه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک‌های زیر قابل مطالعه است:

https://www.vmware.com/security/advisories/VMSA-2021-0012.html

https://www.vmware.com/security/advisories/VMSA-2021-0013.html

https://www.vmware.com/security/advisories/VMSA-2021-0014.html

سیتریکس

در ماهی که گذشت، شرکت سیتریکس (Citrix Systems, Inc) نیز چند آسیب‌پذیری “منع سرویس” را در Citrix Hypervisor ترمیم کرد که جزییات آنها در لینک زیر قابل دسترس است:

https://support.citrix.com/article/CTX316325

این شرکت در تیر ماه، ضعف‌هایی امنیتی را نیز در محصولات زیر وصله کرد:

  • Virtual Apps and Desktops
  • Application Delivery Controller
  • Gateway
  • SD-WAN WANOP Edition

جزییات آنها را می‌توانید در لینک‌های زیر مطالعه کنید:

https://support.citrix.com/article/CTX319750

https://support.citrix.com/article/CTX319135

بیت‌دیفندر

در چهارمین ماه سال 1400 شرکت بیت‌دیفندر (Bitdefener, Inc) اقدام به انتشار نسخ جدید زیر کرد:

Bitdefender GravityZone 6.25.1-2:

https://www.bitdefender.com/support/bitdefender-gravityzone-6-25-1-2-release-notes-2722.html

 

Bitdefender Endpoint Security Tools 7.2.1.70:

https://www.bitdefender.com/support/bitdefender-endpoint-security-tools-version-7-2-1-70-release-notes-(windows)-2723.html

 

Endpoint Security for Mac 7.1.2.200003:

https://www.bitdefender.com/support/endpoint-security-for-mac-version-7-1-2-200003-release-notes-2720.html

فورتینت

28 تیر ماه، شرکت فورتینت (Fortinet, Inc)، با انتشار به‌روزرسانی یک آسیب‌پذیری با شناسه CVE-2021-32589 را در FortiManager و FortiAnalyzer ترمیم کرد. سوءاستفاده از ضعف مذکور، مهاجم را قادر به اجرای کد به‌صورت از راه دور با سطح دسترسی root می‌کند. جزییات بیشتر در لینک زیر قابل دسترس است:

https://www.fortiguard.com/psirt/FG-IR-21-067

اوراکل

29 تیر، شرکت شرکت اوراکل (Oracle, Corp) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه‌به‌روزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 342 آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به اجرای کد به‌صورت از راه دور بدون نیاز به هر گونه اصالت‌سنجی می‌کند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:

https://www.oracle.com/security-alerts/cpujul2021.html

ادوبی

در تیر ماه، شرکت ادوبی (Adobe, Inc) مجموعه اصلاحیه‌های امنیتی ماه ژوئیه را منتشر کرد. اصلاحیه‌های مذکور، ده‌ها ضعف امنیتی را در محصولات این شرکت ترمیم می‌کنند.

۱۹ مورد از آسیب‌پذیری‌های ترمیم شده توسط این اصلاحیه‌ها، مجموعه نرم‌افزارهای Acrobat / Reader را تحت تأثیر قرار می‌دهند. از این میان، شدت حساسیت ۱۴ مورد از این آسیب‌پذیری‌ها “حیاتی” گزارش شده است.

با نصب به‌روزرسانی ماه ژوئیه، نسخه نگارش‌های جاری نرم‌افزارهای Acrobat DC و Acrobat Reader DC به ۲۰۲۱.۰۰۵.۲۰۰۵۸، نگارش‌های ۲۰۲۰ به ۲۰۲۰.۰۰۴.۳۰۰۰۶ و نگارش‌های ۲۰۱۷ آنها به ۲۰۱۷.۰۱۱.۳۰۱۹۹ تغییر خواهد کرد.

لازم به ذکر است سوءاستفاده نفوذگران از آسیب‌پذیری‌های Acrobat / Reader یکی از روش‌های آلوده کردن دستگاه‌ها محسوب می‌شود و به همین خاطر نصب اصلاحیه‌های این نرم‌افزار دارای اهمیت بسزائی است. البته خوانندگان اطلاع دارند که امکان به‌روزرسانی خودکار نرم‌افزارهای ادوبی با نشانی‌های IP ایرانی وجود نداشته و کاربران و مدیران شبکه باید با استفاده از روش‎ها و ابزارهای دیگر اقدام به این کار کنند.

اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه ژوئیه ادوبی در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security.html

سولارویندز

در تیر 1400، شرکت سولارویندز (SolarWinds, LLC) با اعلام وجود یک آسیب‌پذیری امنیتی در Serv-U از مشتریان خود خواست تا در اسرع وقت، نسبت به نصب به‌روزرسانی مربوطه اقدام کنند. این آسیب‌پذیری که به آن شناسه CVE-2021-35211 تخصیص داده شده ضعفی از نوع “اجرای کد به‌صورت از راه دور” گزارش شده است. در توصیه‌نامه سولارویندز با استناد به اطلاعات ارائه شده از سوی مایکروسافت، سوءاستفاده از CVE-2021-35211 توسط حداقل یک گروه از مهاجمان تایید شده است. مایکروسافت تعداد این حملات را محدود و هدفمند اعلام کرده است. Serv-U Managed File Transfer وServ-U Secure FTP  از CVE-2021-35211 تأثیر می‌پذیرند. توصیه نامه سولارویندز در لینک زیر قابل مطالعه است:

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

اس‌آپ

اس‌آپ (SAP SE) نیز در تیر 1400 با انتشار مجموعه‌اصلاحیه‌های ماه ژوئیه، 15 آسیب‌پذیری را در چندین محصول خود برطرف کرد. شدت دو مورد از این ضعف‌های امنیتی بیش از 9 از 10 (بر طبق استاندارد CVSS) گزارش شده است. بهره‌جویی از بعضی از آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506

آپاچی

در تیر، بنیاد نرم‌افزاری آپاچی (Apache Software Foundation)، ضعفی به شناسه CVE-2021-33037 را در Apache Tomcat منتشر کرد که سوءاستفاده از آن مهاجم را قادر به دستیابی به اطلاعات بالقوه حساس می‌کند. اطلاعات بیشتر در لینک زیر در دسترس است:

http://mail-archives.us.apache.org/mod_mbox/www-announce/202107.mbox/%3Cd050b202-b64e-bc6f-a630-2dd83202f23a%40apache.org%3E

گوگل

شرکت گوگل (Google, LLC) در تیر، در چندین نوبت با عرضه به‌روزرسانی اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 29 تیر انتشار یافت 92.0.4515.107 است. فهرست اشکالات مرتفع شده در لینک‌های زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop_20.html

https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_24.html

اپل

در تیر ماه، شرکت اپل (Apple, Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی را در چندین محصول خود از جمله Safari ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

موزیلا

در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. درجه حساسیت اکثر آسیب‌پذیری‌های ترمیم شده، “بالا” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

دروپل

30 تیر، جامعه دروپل (Drupal Community) با عرضه به‌روزرسانی‌های امنیتی، یک آسیب‌پذیری “حیاتی” با شناسهCVE-2021-32610  را در برخی نسخ Drupal اصلاح کرد؛ سوءاستفاده از آن، مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است:

https://www.drupal.org/sa-core-2021-004

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *