مـایـکـروسـافـت
سهشنبه 23 شهریور، شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. اصلاحیههای مذکور بیش از 60 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 3 مورد از آسیبپذیریهای ترمیم شده این ماه “حیاتی” (Critical) و تقریباً دیگر موارد “مهم” (Important) اعلام شده است.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از با اهمیتترین اصلاحیههای ماه سپتامبر مایکروسافت پرداخته شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را به شرح زیر در محصولات مختلف مایکروسافت ترمیم میکنند:
- “ترفیع امتیازی” (Elevation of Privilege)
- “عبور از سد امکانات امنیتی” (Security Feature Bypass)
- “اجرای کد به صورت از راه دور” (Remote Code Execution)
- “افشای اطلاعات” (Information Disclosure)
- “منع سرویس” (Denial of Service – به اختصار DoS)
- “جعل” (Spoofing)
2 مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع “روز-صفر” میباشند.
اولین ضعف امنیتی “روز-صفر” که در این ماه ترمیم شده، آسیبپذیری موجود در MSHTML است که سوءاستفاده از آن “اجرای کد به صورت از راه دور” را در نسخههای مختلف سیستمعامل Windows برای مهاجم فراهم میکند. این آسیبپذیری دارای شناسه CVE-2021-40444 بوده و به طور فعال مورد سوءاستفاده قرار گرفته است. سه شنبه 16 شهریور مایکروسافت نسبت به سوءاستفاده مهاجمان از این ضعف امنیتی هشدار و راهکارهای موقتی برای مقابله با آن ارائه داد.
مهاجم در این روش معمولاً یک سند Office برای کاربر ارسال نموده و کاربر را متقاعد میکند که سند مخرب را باز کند. سپس با کنترل مرورگر کاربر از طریق ایجاد یک کنترل مخرب ActiveX، از آسیبپذیری موجود در MSHTML، سوءاستفاده میکند. جزئیات کامل این آسیبپذیری در لینک زیر قابل مطالعه است:
https://afta.gov.ir/portal/home/?news/235046/237266/244467/
لازم به ذکر است نحوه سوءاستفاده از آسیبپذیری مذکور بر روی اینترنت در دسترس عموم قرار گرفته است.
دیگر ضعف امنیتی از نوع “روز-صفر” این ماه، آسیبپذیری با شناسه CVE-2021-36968 میباشد که مربوط به Windows DNS و از نوع “ترفیع امتیازی” است. این ضعف امنیتی به صورت عمومی افشا شده؛ اگر چه موردی در خصوص بهرهجویی از آن گزارش نشده است.
از جدیترین آسیبپذیریهای ترمیم شده در این ماه میتوان به ضعف امنیتی با شناسه CVE-2021-36965 اشاره نمود که از نوع “اجرای کد از راه دور” در Windows WLAN میباشد. این ضعف امنیتی همانند آسیبپذیری موجود در MSHTML دارای درجه شدت 8/8 از 10 است.
یکی دیگر از آسیبپذیریهایی که در این ماه ترمیم شده ضعفی با شناسه CVE-2021-36958 است که مرتبط با PrintNightmare میباشد.
PrintNightmare به مجموعهای از آسیبپذیریهای امنیتی (با شناسههای CVE-2021-1675 ،CVE-2021-34527 و CVE-2021-6958) اطلاق میشود که سرویس Windows Print Spooler، راهاندازهای چاپ در Windows و قابلیت Point & Print Windows از آن متاثر میشوند.
مایکروسافت بهروزرسانیهای امنیتی را برای آسیبپذیریها با شناسههای CVE-2021-1675 و CVE-2021-34527 در ماههای ژوئن، ژوئیه و آگوست منتشر کرد. این شرکت پیشتر با انتشار توصیهنامهای، راهکاری موقت برای ترمیم آسیبپذیری CVE-2021-36958 نیز ارائه کرده بود که اکنون اصلاحیه آن در دسترس قرار گرفته است.
از دیگر آسیبپذیریهای بااهمیت این ماه ضعف امنیتی با شناسه CVE-2021-26435 است که Windows Scripting Engine از آن تاثیر میپذیرد. مهاجم میتواند با فریب کاربر در باز کردن یک فایل خاص یا بازدید از سایت حاوی فایل مخرب، اقدام به سوءاستفاده از این ضعف امنیتی کرده و حافظه دستگاه قربانی را مورد دستدرازی قرار دهد.
آسیبپذیری حیاتی دیگر مربوط است به یک ضعف امنیتی با شناسه CVE-2021-38647 که از نوع “اجرای کد از راه دور” در Open Management Infrastructure میباشد.
از دیگر آسیبپذیریهای ترمیم شده در این ماه، میتوان به ضعف امنیتی با شناسه CVE-2021-36955 اشاره کرد که از نوع “ترفیع امتیازی” در Windows Common Log File System است. مایکروسافت هشدار داده که پیچیدگی سوءاستفاده از این آسیبپذیری “کم” بوده و احتمال سوءاستفاده از آن “زیاد” است.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای سپتامبر ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:
https://afta.gov.ir/portal/home/?news/235046/237266/244477/
سیسکو
شرکت سیسکو (Cisco Systems, Inc) در شهریور ماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، 43 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 3 مورد از آنها “حیاتی”، 13 مورد از آنها از نوع “بالا” (High) و 27 مورد از نوع “متوسط” (Medium) گزارش شده است. آسیبپذیری به حملاتی همچون “منع سرویس”، “ترفیع امتیازی”، “تزریق فرمان”، “نشت اطلاعات” و “اجرای کد به صورت از راه دور” از جمله مهمترین اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. مهاجم میتواند از این آسیبپذیریها برای کنترل سیستم آسیبدیده سوءاستفاده کند. توضیحات کامل در مورد بهروزرسانیهای عرضه شده در لینک زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
اففایو
5 شهریور، اففایو (.F5, Inc) اقدام به عرضه بهروزرسانیهایی برای محصولات BIG-IP و BIG-IQ نمود. این بهروزرسانیها، 29 آسیبپذیری را در این محصولات ترمیم میکنند. درجه اهمیت 13 مورد از آنها “بالا”، 15 مورد از آنها از نوع “متوسط” گزارش شده است. فهرست اشکالات مرتفع شده در لینک زیر قابل دریافت و مشاهده است:
https://support.f5.com/csp/article/K50974556
مـکآفـی
در شهریور 1400، شرکت مکآفی (McAfee, LLC) با انتشار نسخ جدید زیر، چندین آسیبپذیری امنیتی را در دو محصول این شرکت ترمیم کرد:
ENS for Windows September 2021 Update:
https://kc.mcafee.com/corporate/index?page=content&id=SB10367
McAfee Agent 5.7.4:
https://kc.mcafee.com/corporate/index?page=content&id=SB10369
ویامور
در شهریور، شرکت ویامور (VMware, Inc) با انتشار توصیهنامه امنیتی، نسبت به ترمیم محصولات زیر اقدام کرد:
- VMware vRealize Operations
- VMware Cloud Foundation
- vRealize Suite Lifecycle Manager
- VMware vCenter Server
سوءاستفاده از برخی از این ضعفهای امنیتی ترمیم شده توسط این بهروزرسانیها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. جزییات بیشتر آن در لینکهای زیر قابل مطالعه است:
https://www.vmware.com/security/advisories/VMSA-2021-0018.html
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
سیتریکس
در اواسط ماهی که گذشت، شرکت سیتریکس (Citrix Systems, Inc) نیز با عرضه بهروزرسانیهای امنیتی، پنج آسیبپذیری با شناسههای CVE-2021-28694 ،CVE-2021-28697 ،CVE-2021-28698 ،CVE-2021-28699 و CVE-2021-28701 را در Citrix Hypervisor ترمیم کرد.
24 شهریور ماه نیز، این شرکت اقدام به ترمیم یک آسیبپذیری با شناسه CVE-2021-22941 در Citrix ShareFile نمود.
مهاجم میتواند از این ضعفهای امنیتی برای کنترل سیستم آسیبپذیر سوءاستفاده کند. توصیه میشود راهبران امنیتی توصیهنامههای Citrix Security Update CTX325319 و Citrix ShareFile Storage Zones Controller Security Update CTX328123 و جزییات آنها را در آدرسهای زیر مرور کرده و بهروزرسانیهای لازم را اعمال کنند.
https://support.citrix.com/article/CTX325319
https://support.citrix.com/article/CTX328123
ادوبی
در شهریور ماه، شرکت ادوبی (.Adobe, Inc) نیز مجموعه اصلاحیههای امنیتی ماه سپتامبر را منتشر کرد. اصلاحیههای مذکور، در مجموع 59 آسیبپذیری را در 15 محصول زیر ترمیم میکنند:
- Adobe XMP Toolkit SDK
- Adobe Photoshop
- Adobe Experience Manager
- Adobe Genuine Service
- Adobe Digital Editions
- Adobe Premiere Elements
- Adobe Photoshop Elements
- AdobeCreative Cloud Desktop Application
- Adobe ColdFusion
- Adobe Framemaker
- Adobe InDesign
- Adobe SVG-Native-Viewer
- Adobe InCopy
- Adobe Premiere Pro
- Adobe Acrobat and Reader
26 مورد از آسیبپذیریهای ترمیم شده ادوبی مربوط به نرمافزار Adobe Acrobat & Reader میباشند. از این میان، درجه اهمیت 13 مورد “حیاتی”، 9 مورد “مهم” و 4 مورد “متوسط” اعلام شده است. سوءاستفاده از بعضی از این آسیبپذیریها مهاجم را قادر میسازد تا کنترل سیستم قربانی را در اختیار بگیرد.
شدیدترین آسیبپذیریهای ترمیم شده این ماه ادوبی در نرمافزار & Reader Adobe Acrobat، مربوط به ضعفهای امنیتی از نوع “اجرای کد” (Arbitrary Code Execution)، “نشت حافظه” (Memory Leak) و “منع سرویس” (Application denial-of-Service) میباشند.
با نصب بهروزرسانی ماه سپتامبر، نسخه نگارشهای جاری نرمافزارهای Acrobat DC و Acrobat Reader DC به 2021.007.20091، نگارشهای ۲۰۲۰ به 2020.004.30015 و نگارشهای ۲۰۱۷ آنها به 2017.011.30202 تغییر خواهد کرد.
اگر چه موردی مبنی بر سوءاستفاده از آسیبپذیریهای ترمیم شده در 23 شهریور گزارش نشده، ادوبی به مشتریان خود توصیه میکند که در اسرع وقت اقدام به نصب بهروزرسانیها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه سپتامبر ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security.html
اسآپ
اسآپ (SAP SE) نیز در 23 شهریور 1400 با انتشار مجموعهاصلاحیههایی، بیش از 20 آسیبپذیری را در چندین محصول خود برطرف کرد. شدت دو مورد از این ضعفهای امنیتی 10 از 10 و شدت چهار مورد 9.9 از 10 (بر طبق استاندارد CVSS) گزارش شده است. بهرهجویی از بعضی از آسیبپذیریهای ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=585106405
گوگل
شرکت گوگل (Google, LLC) در شهریور ماه، در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 30 شهریور انتشار یافت 94.0.4606.54 است. فهرست اشکالات مرتفع شده در لینکهای زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2021/08/stable-channel-update-for-desktop_31.html
https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_21.html
اپل
در شهریور ماه، شرکت اپل (Apple, Inc) با انتشار بهروزرسانی، ضعفهایی امنیتی متعددی را در چندین محصول خود از جمله Safari و MacOS Big Sur ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://support.apple.com/en-us/HT201222
موزیلا
در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار Thunderbird برطرف کرد. اصلاحیههای مذکور، در مجموع 6 آسیبپذیری را محصولات مذکور ترمیم میکنند. درجه حساسیت 4 مورد از آنها “بالا” و 2 مورد “متوسط” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
دروپـال
25 شهریور، جامعه دروپال (Drupal Community) با عرضه بهروزرسانیهای امنیتی، چندین ضعف امنیتی با شناسههای CVE-2020-13673 ،CVE-2020-13674 ،CVE-2020-13675 ،CVE-2020-13676 و CVE-2020-13677 را در نسخ 8.9، 9.1 و 9.2 خود اصلاح کرد. سوءاستفاده از بعضی از این آسیبپذیریها مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند. توضیحات کامل در این خصوص در لینکهای زیر قابل دسترس است.
https://www.drupal.org/sa-core-2021-006
https://www.drupal.org/sa-core-2021-007
https://www.drupal.org/sa-core-2021-008
https://www.drupal.org/sa-core-2021-009
https://www.drupal.org/sa-core-2021-010
وردپـرس
19 شهریور، بنیاد وردپرس نسخه 5.8.1 سامانه مدیریت محتوای WordPress را عرضه کرد. در نسخه مذکور ضعفهای موجود در نسخههای 5.4-5.8 ترمیم شده که سوءاستفاده از برخی آنها به مهاجم امکان میدهد تا کنترل سایت تحت مدیریت این سامانه را به دست بگیرد. توصیه میشود کاربران در اسرع وقت نسبت به بهروزرسانی آن به WordPress 5.8.1 اقدام نمایند. اطلاعات بیشتر در این مورد در لینک زیر قابل مطالعه است:
https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/