مـایـکـروسـافـت
22 تیر، شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژوئیه منتشر کرد. اصلاحیههای مذکور در مجموع 117 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 13 مورد از آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه ژوئیه، “حیاتی” (Critical)، 103 مورد “مهم” (Important) و 1 مورد “متوسط” (Moderate) اعلام شدهاند.
از مجموع 117 آسیبپذیری ترمیم شده، 44 مورد از نوع “اجرای کد به صورت از راه دور” (Remote Code Execution)، 32 مورد از نوع “ترفیع امتیازی” (Privilege Escalation)، 14 مورد از نوع “افشای اطلاعات” (Information Disclosure)، 12 مورد از نوع “منع سرویس” (Denial of Service – به اختصار DOS)، 8 مورد از نوع “بیاثر کردن کنترلهای امنیتی” (Security Feature Bypass) و 7 مورد از نوع “جعل” (Spoofing) بودهاند.
نکته قابل توجه این که 9 مورد از آسیب پذیریهایی که مایکروسافت آنها را در 22 تیر ترمیم کرد، از نوع روز-صفر گزارش شده که حداقل 4 مورد از آنها از مدتی قبل مورد سوءاستفاده مهاجمان قرار گرفتهاند. لذا اعمال فوری بهروزرسانیها و وصلههای امنیتی مربوطه در اسرع وقت اکیداً توصیه میشود.
از میان 9 آسیبپذیری روز-صفر این ماه، جزییات 5 مورد زیر پیشتر بهصورت عمومی افشا شده بود. اگر چه موردی در خصوص بهرهجویی از آنها گزارش نشده است:
- CVE-2021-34492 – آسیبپذیری از نوع “جعل” که Windows Certificate از آن تأثیر میپذیرد.
- CVE-2021-34523 – آسیبپذیری از نوع “ترفیع امتیازی” که Microsoft Exchange Server از آن متأثر میشود.
- CVE-2021-34473 – آسیبپذیری از نوع “اجرای کد به صورت از راه دور” که Microsoft Exchange Server را متأثر میکند.
- CVE-2021-33779 – که یک آسیبپذیری از نوع “بیاثر کردن کنترلهای امنیتی” در ADFS Windows است.
- CVE-2021-33781 – آسیبپذیری از نوع “بیاثر کردن کنترلهای امنیتی” است که از وجود باگی در Active Directory ناشی میشود.
CVE-2021-34527 تنها آسیبپذیری روز-صفری است که علاوه بر آن که جزییات آن بهصورت عمومی افشا شده مورد بهرهجویی مهاجمان قرار گرفته است. این آسیبپذیری که به PrintNightmare معروف شده از وجود ضعفی در بخش Print Spooler سیستم عامل Windows ناشی میشود و تمامی نسخ Windows را متأثر میکند. مایکروسافت این آسیبپذیری را با انتشار یک بهروزرسانی اضطراری در اواسط تیر ماه ترمیم کرد که جزییات آن در لینک زیر قابل مطالعه است:
https://newsroom.shabakeh.net/22334/printnightmare-patch.html
فهرست سه آسیبپذیری روز-صفر این ماه که علیرغم عدم افشای جزییات آنها از مدتی پیش مورد سوءاستفاده قرار گرفتهاند نیز به شرح زیر است:
- CVE-2021-33771 – که آسیبپذیری از نوع “ترفیع امتیازی” است که Windows Kernel از آن تأثیر میپذیرد.
- CVE-2021-34448 – آسیبپذیری از نوع “بروز اختلال در حافظه” (Memory Corruption) است که Scripting Engine را متأثر میکند. ارسال ایمیل فیشینگ با پیوست یا لینک مخرب میتواند از جمله سناریوهای محتمل مهاجمان برای بهرهجویی از این آسیبپذیری باشد.
- CVE-2021-31979 – دیگر آسیبپذیری از نوع “ترفیع امتیازی” است کهWindows Kernel از آن تأثیر میپذیرد.
و در نهایت این که مایکروسافت در این ماه ضعفی “حیاتی” با شناسه CVE-2021-34464 را در ضدویروس این شرکت
(Microsoft Defender) ترمیم کرده که سوءاستفاده از آن مهاجم را قادر به اجرای کد به صورت از راه دور بر روی دستگاه قربانی میکند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای ژوئیه ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:
https://afta.gov.ir/portal/home/?news/235046/237266/244123/
همچنین مایکروسافت در 24 تیر ماه با انتشار توصیهنامهای، نسبت به افشای یک آسیبپذیری جدید در Windows Print Spooler واکنش نشان داد. آسیبپذیری مذکور که به آن شناسهCVE-2021-34481 تخصیص داده شده، ضعفی از نوع “ترفیع امتیازی” است که توسط یک محقق امنیتی کشف شده است. بر خلاف PrintNightmare، سوءاستفاده از CVE-2021-34481 تنها بهصورت “محلی” Locally ممکن است. جزییات زیادی در خصوص CVE-2021-34481 و این که چه نگارشهایی از Windows از آن متأثر میشوند در دست نیست. محقق کاشف این آسیبپذیری وعده داده که اطلاعات بیشتر را در جریان هفتمین کنفرانس DEF CON که قرار است در مرداد ماه برگزار شود ارائه کند. علیرغم آن که مایکروسافت احتمال سوءاستفاده از این آسیبپذیری را بالا (Exploitation More Likely) ارزیابی کرده اما هنوز اصلاحیهای برای آن منتشر نکرده و در توصیهنامه خود فعلا به ارائه یک راهکار موقت بسنده نموده است. راهکار مذکور نیز چیزی جز، غیرفعال کردن سرویس Print Spooler از طریق اجرای فرامین زیر در PowerShell نیست:
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
مشروح توصیهنامه مایکروسافت در خصوص CVE-2021-34481 در لینک زیر قابل مطالعه است:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481
در 29 تیر نیز این شرکت از وجود ضعفی از نوع “ترفیع امتیازی” و با شناسه CVE-2021-36934 در فهرستهای Access Control List – به اختصار ACL –چندین سیستم فایل، از جمله بانک داده Security Accounts Manager – به اختصار SAM – خبر داد. تمامی نسخ Client و Server سیستم عامل Windows که طی 3 سال گذشته (از اکتبر 2018) عرضه شدهاند از این آسیبپذیری تأثیر میپذیرند. به عبارت دیگر Windows 10 1809 و Windows Server 2019 و تمامی نگارشهای بعدی به CVE-2021-36934 آسیبپذیرند. در زمان انتشار این گزارش، مایکروسافت هنوز اصلاحیه ای برای آن عرضه نکرده و در توصیه نامه زیر راهکار موقتی برای محدودسازی مسیری خاص و حذف تمامی نقاط System Restore و رونوشتهای Shadow Volume برای ایمن ماندن از گزند این آسیب پذیری ارائه کرده است:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
سیسکو
شرکت سیسکو (Cisco Systems, Inc) در تیر ماه در چندین نوبت اقدام به عرضه اصلاحیههای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها 56 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 13 مورد از آنها “بالا” (High) گزارش شده است. آسیبپذیری به حملاتی همچون “تزریق فرمان” (Command Injection)، “نشت اطلاعات”، “ترفیع امتیازی” و “منع سرویس” از جمله اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. توضیحات کامل در مورد بهروزرسانیهای عرضه شده در لینک زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
ویامور
در تیر، شرکت ویامور (VMware, Inc) با انتشار بهروزرسانی، نسبت به ترمیم محصولات زیر اقدام کرد:
- VMware Carbon Black App Control Management Server
- VMware Tools for Windows
- VMware Remote Console for Windows
- VMware App Volumes
- VMware ESXi
- VMware Cloud Foundation
سوءاستفاده از ضعفهای امنیتی ترمیم شده توسط این بهروزرسانیها، مهاجم را قادر به در اختیار گرفتن سامانه آسیبپذیر میکند. جزییات بیشتر در لینکهای زیر قابل مطالعه است:
https://www.vmware.com/security/advisories/VMSA-2021-0012.html
https://www.vmware.com/security/advisories/VMSA-2021-0013.html
https://www.vmware.com/security/advisories/VMSA-2021-0014.html
سیتریکس
در ماهی که گذشت، شرکت سیتریکس (Citrix Systems, Inc) نیز چند آسیبپذیری “منع سرویس” را در Citrix Hypervisor ترمیم کرد که جزییات آنها در لینک زیر قابل دسترس است:
https://support.citrix.com/article/CTX316325
این شرکت در تیر ماه، ضعفهایی امنیتی را نیز در محصولات زیر وصله کرد:
- Virtual Apps and Desktops
- Application Delivery Controller
- Gateway
- SD-WAN WANOP Edition
جزییات آنها را میتوانید در لینکهای زیر مطالعه کنید:
https://support.citrix.com/article/CTX319750
https://support.citrix.com/article/CTX319135
بیتدیفندر
در چهارمین ماه سال 1400 شرکت بیتدیفندر (Bitdefener, Inc) اقدام به انتشار نسخ جدید زیر کرد:
Bitdefender GravityZone 6.25.1-2:
https://www.bitdefender.com/support/bitdefender-gravityzone-6-25-1-2-release-notes-2722.html
Bitdefender Endpoint Security Tools 7.2.1.70:
Endpoint Security for Mac 7.1.2.200003:
فورتینت
28 تیر ماه، شرکت فورتینت (Fortinet, Inc)، با انتشار بهروزرسانی یک آسیبپذیری با شناسه CVE-2021-32589 را در FortiManager و FortiAnalyzer ترمیم کرد. سوءاستفاده از ضعف مذکور، مهاجم را قادر به اجرای کد بهصورت از راه دور با سطح دسترسی root میکند. جزییات بیشتر در لینک زیر قابل دسترس است:
https://www.fortiguard.com/psirt/FG-IR-21-067
اوراکل
29 تیر، شرکت شرکت اوراکل (Oracle, Corp) مطابق با برنامه زمانبندی شده سهماهه خود، با انتشار مجموعهبهروزرسانیهای موسوم به Critical Patch Update اقدام به ترمیم 342 آسیبپذیری امنیتی در دهها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیبپذیریهای مذکور مهاجم را قادر به اجرای کد بهصورت از راه دور بدون نیاز به هر گونه اصالتسنجی میکند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:
https://www.oracle.com/security-alerts/cpujul2021.html
ادوبی
در تیر ماه، شرکت ادوبی (Adobe, Inc) مجموعه اصلاحیههای امنیتی ماه ژوئیه را منتشر کرد. اصلاحیههای مذکور، دهها ضعف امنیتی را در محصولات این شرکت ترمیم میکنند.
۱۹ مورد از آسیبپذیریهای ترمیم شده توسط این اصلاحیهها، مجموعه نرمافزارهای Acrobat / Reader را تحت تأثیر قرار میدهند. از این میان، شدت حساسیت ۱۴ مورد از این آسیبپذیریها “حیاتی” گزارش شده است.
با نصب بهروزرسانی ماه ژوئیه، نسخه نگارشهای جاری نرمافزارهای Acrobat DC و Acrobat Reader DC به ۲۰۲۱.۰۰۵.۲۰۰۵۸، نگارشهای ۲۰۲۰ به ۲۰۲۰.۰۰۴.۳۰۰۰۶ و نگارشهای ۲۰۱۷ آنها به ۲۰۱۷.۰۱۱.۳۰۱۹۹ تغییر خواهد کرد.
لازم به ذکر است سوءاستفاده نفوذگران از آسیبپذیریهای Acrobat / Reader یکی از روشهای آلوده کردن دستگاهها محسوب میشود و به همین خاطر نصب اصلاحیههای این نرمافزار دارای اهمیت بسزائی است. البته خوانندگان اطلاع دارند که امکان بهروزرسانی خودکار نرمافزارهای ادوبی با نشانیهای IP ایرانی وجود نداشته و کاربران و مدیران شبکه باید با استفاده از روشها و ابزارهای دیگر اقدام به این کار کنند.
اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه ژوئیه ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security.html
سولارویندز
در تیر 1400، شرکت سولارویندز (SolarWinds, LLC) با اعلام وجود یک آسیبپذیری امنیتی در Serv-U از مشتریان خود خواست تا در اسرع وقت، نسبت به نصب بهروزرسانی مربوطه اقدام کنند. این آسیبپذیری که به آن شناسه CVE-2021-35211 تخصیص داده شده ضعفی از نوع “اجرای کد بهصورت از راه دور” گزارش شده است. در توصیهنامه سولارویندز با استناد به اطلاعات ارائه شده از سوی مایکروسافت، سوءاستفاده از CVE-2021-35211 توسط حداقل یک گروه از مهاجمان تایید شده است. مایکروسافت تعداد این حملات را محدود و هدفمند اعلام کرده است. Serv-U Managed File Transfer وServ-U Secure FTP از CVE-2021-35211 تأثیر میپذیرند. توصیه نامه سولارویندز در لینک زیر قابل مطالعه است:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
اسآپ
اسآپ (SAP SE) نیز در تیر 1400 با انتشار مجموعهاصلاحیههای ماه ژوئیه، 15 آسیبپذیری را در چندین محصول خود برطرف کرد. شدت دو مورد از این ضعفهای امنیتی بیش از 9 از 10 (بر طبق استاندارد CVSS) گزارش شده است. بهرهجویی از بعضی از آسیبپذیریهای ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=580617506
آپاچی
در تیر، بنیاد نرمافزاری آپاچی (Apache Software Foundation)، ضعفی به شناسه CVE-2021-33037 را در Apache Tomcat منتشر کرد که سوءاستفاده از آن مهاجم را قادر به دستیابی به اطلاعات بالقوه حساس میکند. اطلاعات بیشتر در لینک زیر در دسترس است:
گوگل
شرکت گوگل (Google, LLC) در تیر، در چندین نوبت با عرضه بهروزرسانی اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 29 تیر انتشار یافت 92.0.4515.107 است. فهرست اشکالات مرتفع شده در لینکهای زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop_20.html
https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_24.html
اپل
در تیر ماه، شرکت اپل (Apple, Inc) با انتشار بهروزرسانی، ضعفهایی امنیتی را در چندین محصول خود از جمله Safari ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://support.apple.com/en-us/HT201222
موزیلا
در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار Thunderbird برطرف کرد. درجه حساسیت اکثر آسیبپذیریهای ترمیم شده، “بالا” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
دروپل
30 تیر، جامعه دروپل (Drupal Community) با عرضه بهروزرسانیهای امنیتی، یک آسیبپذیری “حیاتی” با شناسهCVE-2021-32610 را در برخی نسخ Drupal اصلاح کرد؛ سوءاستفاده از آن، مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است: