به‌روزرسانی‌ها و اصلاحیه‌های مرداد ۱۴۰۰

مـایـکـروسـافـت

19 مرداد، شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آگوست منتشر کرد. اصلاحیه‌های مذکور در مجموع 44 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند، که 3 مورد از نوع “روز-صفر” می‌باشد. از مجموع 44 آسیب‌پذیری ترمیم شده مایکروسافت، درجه اهمیت 7 مورد “حیاتی” (Critical) و 37 مورد “مهم” (Important) اعلام شده است.

17 مورد از آسیب‌پذیری‌های ترمیم شده از نوع “ترفیع امتیازی” (Elevation of Privilege)، 13 مورد از نوع “اجرای کد به صورت از راه دور” (Remote Code Execution)، 8 مورد از نوع “افشای اطلاعات” (Information Disclosure)، 4 مورد از نوع “جعل” (Spoofing) و 2 مورد از نوع “منع سرویس” (Denial of Service – به اختصار DoS) بوده‌اند.

نکته قابل توجه این که 3 مورد از آسیب‌پذیری‌هایی که مایکروسافت آن‌ها را در 19 مرداد ترمیم کرد، از نوع روز-صفر گزارش شده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

  • CVE-2021-36936 – آسیب‌پذیری از نوع “اجرای کد به صورت از راه دور”، که Windows Print Spooler از آن تأثیر می‌پذیرد.
  • CVE-2021-36942 – که یک آسیب‌پذیری از نوع “جعل” در Windows LSA است.
  • CVE-2021-36948 – آسیب‌پذیری از نوع “ترفیع امتیازی” است که Windows Update Medic Service از آن تأثیر می‌پذیرد.

از میان 3 آسیب‌پذیری روز-صفر این ماه، جزییات 2 آسیب‌پذیری با شناسه‌های CVE-2021-36936 و CVE-2021-36942 پیش‌تر به‌صورت عمومی افشا شده بود؛ اگر چه موردی در خصوص بهره‌جویی از آن‌ها گزارش نشده است.

CVE-2021-36936، به‌عنوان یکی از آسیب‌پذیری‌های روز-صفر این ماه، ضعفی با درجه حساسیت “حیاتی” است که از وجود باگی در بخش Print Spooler سیستم عامل Windows ناشی می‌شود. باید توجه داشت که آسیب‌پذیری مذکور، متفاوت از CVE-2021-34527، معروف به PrintNightmare است.

CVE-2021-36942 نیز ضعفی با درجه حساسیت “مهم” است که مرتبط با تکنیک حمله PetitPotam NTLM Relay گزارش شده است. سوءاستفاده از آن، مهاجم را قادر می‌سازد تا با فراخوانی LSARPC سرور Domain Controller را وادار به اصالت‌سنجی او از طریق NTLM کند. با نصب اصلاحیه منتشر شده در 19 مرداد، فراخوانی دو تابع API متأثر از آسیب‌پذیری مذکور (OpenEncryptedFileRawA و OpenEncryptedFileRawW) مسدود شده است. جزییات بیشتر در لینک‌های زیر قابل مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability/ADV210003

https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

آخرین آسیب‌پذیری روز-صفری که توسط مجموعه اصلاحیه‌های ماه آگوست مایکروسافت ترمیم شده، ضعفی با شناسه CVE-2021-36948 است که از مدتی قبل مورد سوءاستفاده مهاجمان قرار گرفته ‌است. هر چند تا این لحظه نحوه سوءاستفاده مهاجمان از این آسیب‌پذیری در حملات مشخص نیست. لذا اعمال فوری به‌روزرسانی‌ها و وصله‌های امنیتی مربوطه در اسرع وقت اکیداً توصیه می‌شود.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های آگوست ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:

https://afta.gov.ir/portal/home/?news/235046/237266/244343/

سیسکو

شرکت سیسکو (Cisco Systems, Inc) در مرداد ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، 20 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 3 مورد از آن‌ها “حیاتی”، 6 مورد از آنها از نوع “بالا” (High) و 11 مورد از نوع “متوسط” (Medium) گزارش شده است. آسیب‌پذیری به حملاتی همچون “ترفیع امتیازی”، “منع سرویس” و “اجرای کد به صورت از راه دور” از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌دیده سوء‌استفاده کند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

 

مـک‌آفـی

در مرداد ۱۴۰۰، شرکت مک‌آفی (McAfee, LLC)، با انتشار نسخه جدید، چندین آسیب‌پذیری امنیتی را در محصول McAfee Policy Auditor ترمیم کرد. شدت دو مورد از آسیب‌پذیری‌های ترمیم شده در نسخه جدید، “حیاتی” گزارش شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://kc.mcafee.com/corporate/index?page=content&id=SB10365

این شرکت در اواخر مرداد ماه نیز نسخه 5.4.1 نرم افزار McAfee File and Removable Media Protection – به اختصار McAfee FRP – را منتشر کرد. افزوده شدن قابلیت‌های جدید و برطرف شدن چند باگ از جمله تغییراتی است که در نسخه مذکور لحاظ شده است. اطلاعات بیشتر در لینک زیر در دسترس است:

https://kc.mcafee.com/corporate/index?page=content&id=KB81149

 

وی‌ام‌ور

در مرداد، شرکت وی‌ام‌ور (VMware, Inc) با انتشار به‌روزرسانی‌‌های امنیتی، نسبت به ترمیم محصولات زیر اقدام کرد:

  • VMware Workspace ONE Access
  • VMware vRealize Automation
  • VMware Identity Manager
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن سامانه آسیب‌پذیر و دستیابی به اطلاعات محرمانه می‌کند. توصیه‌نامه امنیتی VMSA-2021-0016 و جزییات بیشتر آن در لینک‌ زیر قابل مطالعه است:

https://www.vmware.com/security/advisories/VMSA-2021-0016.html

 

پالس سکیور

شرکت پالس سکیور (Pulse Secure, LLC) هم در مرداد اقدام به انتشار نسخه جدید برای یکی از محصولات خود با عنوان Pulse Connect Secure کرد. نسخه جدید، 6 آسیب‌پذیری را در محصول مذکور ترمیم می‌کند. اطلاعات بیشتر در توصیه‌‌نامه زیر قابل مطالعه است:

https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44858

 

سیتریکس

در ماهی که گذشت، شرکت سیتریکس (Citrix Systems, Inc) نیز با عرضه به‌روزرسانی‌های امنیتی، یک آسیب‌پذیری با شناسه CVE-2021-22932 را در Citrix ShareFile ترمیم کرد که جزییات آن در لینک زیر قابل دسترس است:

https://support.citrix.com/article/CTX322787

 

ادوبی

شرکت ادوبی (Adobe, Inc) در مرداد ماه، مجموعا 61 آسیب‌پذیری را در 7 محصول زیر ترمیم کرد:

  • Magento
  • Adobe Connect
  • Adobe Captivate
  • Adobe XMP Toolkit SDK
  • Adobe Photoshop
  • Adobe Bridge
  • Adobe Media Encoder

از مجموع 61 آسیب‌پذیری ترمیم شده توسط ادوبی در 7 محصول فوق، درجه اهمیت 43 مورد “حیاتی”، 17 مورد “مهم” و 1 مورد “متوسط” اعلام شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security.html

اس‌آپ

اس‌آپ (SAP SE) نیز در مرداد ۱۴۰۰ با انتشار مجموعه‌اصلاحیه‌هایی، ۱۵ آسیب‌پذیری را در چندین محصول خود برطرف کرد. شدت سه مورد از این ضعف‌های امنیتی بیش از ۹ از ۱۰ (بر طبق استاندارد CVSS) گزارش شده است. بهره‌جویی از بعضی از آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=582222806

گوگل

شرکت گوگل (Google, LLC) در مردادماه، در چندین نوبت با عرضه به‌روزرسانی اقدام به ترمیم آسیب‌پذیری‌های امنیتی در مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 27 مرداد ماه انتشار یافت 92.0.4515.159 است. فهرست اشکالات مرتفع شده در لینک‌های‌ زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2021/08/the-stable-channel-has-been-updated-to.html

https://chromereleases.googleblog.com/2021/08/stable-channel-update-for-desktop.html

 

اپل

در مرداد ماه، شرکت اپل (Apple, Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی را در چندین محصول خود از جمله MacOS، ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

موزیلا

در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. اصلاحیه‌های مذکور، در مجموع 38 آسیب‌پذیری را محصولات مذکور ترمیم می‌کنند. درجه حساسیت 30 مورد از آنها “بالا”، 6 مورد “متوسط” و 2 مورد “پایین” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 

دروپـال

21 مرداد، جامعه دروپال (Drupal Community) با عرضه به‌روزرسانی‌های امنیتی نسخ 8.9، 9.1 و 9.2 خود را اصلاح کرد. سوءاستفاده از آن، مهاجم را قادر به در اختیار گرفتن سامانه می‌کند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است.

https://www.drupal.org/sa-core-2021-005

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *