به‌روزرسانی‌ها و اصلاحیه‌های شهریور ۱۴۰۰

مـایـکـروسـافـت

سه‌شنبه 23 شهریور، شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. اصلاحیه‌های مذکور بیش از 60 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 3 مورد از آسیب‌پذیری‌های ترمیم شده این ماه “حیاتی” (Critical) و تقریباً دیگر موارد “مهم” (Important) اعلام شده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از با اهمیت‌ترین اصلاحیه‌های ماه سپتامبر مایکروسافت پرداخته شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را به شرح زیر در محصولات مختلف مایکروسافت ترمیم می‌کنند:

  • “ترفیع امتیازی” (Elevation of Privilege)
  • “عبور از سد امکانات امنیتی” (Security Feature Bypass)
  • “اجرای کد به صورت از راه دور” (Remote Code Execution)
  • “افشای اطلاعات” (Information Disclosure)
  • “منع سرویس” (Denial of Service – به اختصار DoS)
  • “جعل” (Spoofing)

2 مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع “روز-صفر” می‌باشند.

اولین ضعف امنیتی “روز-صفر” که در این ماه ترمیم شده، آسیب‌پذیری موجود در MSHTML است که سوءاستفاده از آن “اجرای کد به صورت از راه دور” را در نسخه‌های مختلف سیستم‌عامل Windows برای مهاجم فراهم می‌کند. این آسیب‌پذیری دارای شناسه CVE-2021-40444 بوده و به طور فعال مورد سوءاستفاده قرار گرفته است. سه شنبه 16 شهریور مایکروسافت نسبت به سوءاستفاده مهاجمان از این ضعف امنیتی هشدار و راهکارهای موقتی برای مقابله با آن ارائه داد.

مهاجم در این روش معمولاً یک سند Office برای کاربر ارسال نموده و کاربر را متقاعد می‌کند که سند مخرب را باز کند. سپس با کنترل مرورگر کاربر از طریق ایجاد یک کنترل مخرب ActiveX، از آسیب‌پذیری موجود در MSHTML، سوءاستفاده می‌کند. جزئیات کامل این آسیب‌پذیری در لینک زیر قابل مطالعه است:

https://afta.gov.ir/portal/home/?news/235046/237266/244467/

لازم به ذکر است نحوه سوءاستفاده از آسیب‌پذیری مذکور بر روی اینترنت در دسترس عموم قرار گرفته است.

دیگر ضعف امنیتی از نوع “روز-صفر” این ماه، آسیب‌پذیری با شناسه CVE-2021-36968 می‌باشد که مربوط به Windows DNS و از نوع “ترفیع امتیازی” است. این ضعف امنیتی به صورت عمومی افشا شده؛ اگر چه موردی در خصوص بهره‌جویی از آن گزارش نشده است.

از جدی‌ترین آسیب‌پذیری‌های ترمیم شده در این ماه می‌توان به ضعف امنیتی با شناسه CVE-2021-36965 اشاره نمود که از نوع “اجرای کد از راه دور” در Windows WLAN می‌باشد. این ضعف ‌امنیتی همانند آسیب‌پذیری موجود در MSHTML دارای درجه شدت 8/8 از 10 است.

یکی دیگر از آسیب‌پذیری‌هایی که در این ماه ترمیم شده ضعفی با شناسه CVE-2021-36958 است که مرتبط با PrintNightmare می‌باشد.

PrintNightmare به مجموعه‌ای از آسیب‌پذیری‌های امنیتی (با شناسه‌های CVE-2021-1675 ،CVE-2021-34527 و CVE-2021-6958) اطلاق می‌شود که سرویس Windows Print Spooler، راه‌اندازهای چاپ در Windows و قابلیت Point & Print Windows از آن متاثر می‌شوند.

مایکروسافت به‌روز‌رسانی‌های امنیتی را برای آسیب‌پذیری‌ها با شناسه‌های CVE-2021-1675 و CVE-2021-34527 در ماه‌های ژوئن، ژوئیه و آگوست منتشر کرد. این شرکت پیشتر با انتشار توصیه‌نامه‌‌ای، راهکاری موقت برای ترمیم آسیب‌پذیری CVE-2021-36958 نیز ارائه کرده بود که اکنون اصلاحیه آن در دسترس قرار گرفته است.

از دیگر آسیب‌پذیری‌های بااهمیت این ماه ضعف امنیتی با شناسه CVE-2021-26435 است که Windows Scripting Engine از آن تاثیر می‌پذیرد. مهاجم می‌تواند با فریب کاربر در باز کردن یک فایل خاص یا بازدید از سایت حاوی فایل مخرب، اقدام به سوءاستفاده از این ضعف امنیتی کرده و حافظه دستگاه قربانی را مورد دست‌درازی قرار دهد.

آسیب‌پذیری حیاتی دیگر مربوط است به یک ضعف امنیتی با شناسه CVE-2021-38647 که از نوع “اجرای کد از راه دور” در Open Management Infrastructure می‌باشد.

از دیگر آسیب‌پذیری‌های ترمیم شده در این ماه، می‌توان به ضعف امنیتی با شناسه CVE-2021-36955 اشاره کرد که از نوع “ترفیع امتیازی” در Windows Common Log File System است. مایکروسافت هشدار داده که پیچیدگی سوءاستفاده از این آسیب‌پذیری “کم” بوده و احتمال سوءاستفاده از آن “زیاد” است.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های سپتامبر ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:

https://afta.gov.ir/portal/home/?news/235046/237266/244477/

 

سیسکو

شرکت سیسکو (Cisco Systems, Inc) در شهریور ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، 43 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 3 مورد از آن‌ها “حیاتی”، 13 مورد از آنها از نوع “بالا” (High) و 27 مورد از نوع “متوسط” (Medium) گزارش شده است. آسیب‌پذیری به حملاتی همچون “منع سرویس”، “ترفیع امتیازی”، “تزریق فرمان”، “نشت اطلاعات” و “اجرای کد به صورت از راه دور” از جمله مهمترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌دیده سوء‌استفاده کند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

  اف‌‌فایو

5 شهریور، اف‌فایو (.F5, Inc) اقدام به عرضه به‌روزرسانی‌هایی برای محصولات BIG-IP و BIG-IQ نمود. این به‌روز‌رسانی‌ها، 29 آسیب‌پذیری را در این محصولات ترمیم می‌کنند. درجه اهمیت 13 مورد از آن‌ها “بالا”،  15 مورد از آنها از نوع “متوسط” گزارش شده است. فهرست اشکالات مرتفع شده در لینک‌ زیر قابل دریافت و مشاهده است:

https://support.f5.com/csp/article/K50974556

مـک‌آفـی

در شهریور 1400، شرکت مک‌آفی (McAfee, LLC) با انتشار نسخ جدید زیر، چندین آسیب‌پذیری امنیتی را در دو محصول این شرکت ترمیم کرد:

ENS for Windows September 2021 Update:

https://kc.mcafee.com/corporate/index?page=content&id=SB10367

https://docs.mcafee.com/bundle/endpoint-security-10.7.x-release-notes/page/GUID-EF78EBF6-0628-4372-9000-D113CE30862B.html

McAfee Agent 5.7.4:

https://kc.mcafee.com/corporate/index?page=content&id=SB10369

https://docs.mcafee.com/bundle/agent-5.7.x-release-notes-epolicy-orchestrator/page/GUID-BD5857E4-DC85-4D3C-9B24-02C7ACE2CC9B.html

وی‌ام‌ور

در شهریور، شرکت وی‌ام‌ور (VMware, Inc) با انتشار توصیه‌نامه امنیتی، نسبت به ترمیم محصولات زیر اقدام کرد:

  • VMware vRealize Operations
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager
  • VMware vCenter Server

سوءاستفاده از برخی از این ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر آن در لینک‌های‌ زیر قابل مطالعه است:

https://www.vmware.com/security/advisories/VMSA-2021-0018.html

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

سیتریکس

در اواسط ماهی که گذشت، شرکت سیتریکس (Citrix Systems, Inc) نیز با عرضه به‌روزرسانی‌های امنیتی، پنج آسیب‌پذیری با شناسه‌های CVE-2021-28694 ،CVE-2021-28697 ،CVE-2021-28698 ،CVE-2021-28699 و CVE-2021-28701 را در Citrix Hypervisor ترمیم کرد.

24 شهریور ماه نیز، این شرکت اقدام به ترمیم یک آسیب‌پذیری با شناسه CVE-2021-22941 در Citrix ShareFile نمود.

مهاجم می‌تواند از این ضعف‌های امنیتی برای کنترل سیستم آسیب‌پذیر سوءاستفاده کند. توصیه می‌شود راهبران امنیتی توصیه‌نامه‌های Citrix Security Update CTX325319 و Citrix ShareFile Storage Zones Controller Security Update CTX328123 و جزییات آن‌ها را در آدرس‌های زیر مرور کرده و به‌روزرسانی‌های لازم را اعمال کنند.

https://support.citrix.com/article/CTX325319

https://support.citrix.com/article/CTX328123

ادوبی

در شهریور ماه، شرکت ادوبی (.Adobe, Inc) نیز مجموعه اصلاحیه‌های امنیتی ماه سپتامبر را منتشر کرد. اصلاحیه‌های مذکور، در مجموع 59 آسیب‌پذیری را در 15 محصول زیر ترمیم می‌کنند:

26 مورد از آسیب‌پذیری‌های ترمیم شده ادوبی مربوط به نرم‌افزار Adobe Acrobat & Reader می‌باشند. از این میان، درجه اهمیت 13 مورد “حیاتی”، 9 مورد “مهم” و 4 مورد “متوسط” اعلام شده است. سوءاستفاده از بعضی از این آسیب‌پذیری‌ها مهاجم را قادر می‌سازد تا کنترل سیستم قربانی را در اختیار بگیرد.

شدیدترین آسیب‌پذیری‌های ترمیم شده این ماه ادوبی در نرم‌افزار & Reader Adobe Acrobat، مربوط به ضعف‌های امنیتی از نوع “اجرای کد” (Arbitrary Code Execution)، “نشت حافظه” (Memory Leak) و “منع سرویس” (Application denial-of-Service) می‌باشند.

با نصب به‌روزرسانی ماه سپتامبر، نسخه نگارش‌های جاری نرم‌افزارهای Acrobat DC و Acrobat Reader DC به 2021.007.20091، نگارش‌های ۲۰۲۰ به 2020.004.30015 و نگارش‌های ۲۰۱۷ آنها به 2017.011.30202 تغییر خواهد کرد.

اگر چه موردی مبنی بر سوءاستفاده از آسیب‌پذیری‌های ترمیم شده در 23 شهریور گزارش نشده، ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب به‌روزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه سپتامبر ادوبی در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security.html

اس‌آپ

اس‌آپ (SAP SE) نیز در 23 شهریور 1400 با انتشار مجموعه‌اصلاحیه‌هایی، بیش از 20 آسیب‌پذیری را در چندین محصول خود برطرف کرد. شدت دو مورد از این ضعف‌های امنیتی 10 از 10 و شدت چهار مورد 9.9 از 10 (بر طبق استاندارد CVSS) گزارش شده است. بهره‌جویی از بعضی از آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=585106405

گوگل

شرکت گوگل (Google, LLC) در شهریور ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 30 شهریور انتشار یافت 94.0.4606.54 است. فهرست اشکالات مرتفع شده در لینک‌های‌‌ زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2021/08/stable-channel-update-for-desktop_31.html

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_21.html

اپل

در شهریور ماه، شرکت اپل (Apple, Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی متعددی را در چندین محصول خود از جمله Safari و MacOS Big Sur ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

موزیلا

در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. اصلاحیه‌های مذکور، در مجموع 6 آسیب‌پذیری را محصولات مذکور ترمیم می‌کنند. درجه حساسیت 4 مورد از آنها “بالا” و 2 مورد “متوسط” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 

دروپـال

25 شهریور، جامعه دروپال (Drupal Community) با عرضه به‌روزرسانی‌های امنیتی، چندین ضعف امنیتی با شناسه‌های CVE-2020-13673 ،CVE-2020-13674 ،CVE-2020-13675 ،CVE-2020-13676 و CVE-2020-13677 را در نسخ 8.9، 9.1 و 9.2 خود اصلاح کرد. سوءاستفاده از بعضی از این آسیب‌پذیری‌ها مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند. توضیحات کامل در این خصوص در لینک‌های زیر قابل دسترس است.

https://www.drupal.org/sa-core-2021-006

https://www.drupal.org/sa-core-2021-007

https://www.drupal.org/sa-core-2021-008

https://www.drupal.org/sa-core-2021-009

https://www.drupal.org/sa-core-2021-010

وردپـرس

19 شهریور، بنیاد وردپرس نسخه 5.8.1 سامانه مدیریت محتوای WordPress را عرضه کرد. در نسخه مذکور ضعف‌های موجود در نسخه‌های 5.4-5.8 ترمیم شده که سوءاستفاده از برخی آنها به مهاجم امکان می‌دهد تا کنترل سایت تحت مدیریت این سامانه را به دست بگیرد. توصیه می‌شود کاربران در اسرع وقت نسبت به به‌روز‌رسانی آن به WordPress 5.8.1 اقدام نمایند. اطلاعات بیشتر در این مورد در لینک زیر قابل مطالعه است:

https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *