به‌روزرسانی‌ها و اصلاحیه‌های مهر ۱۴۰۰

مـایـکـروسـافـت

سه‌شنبه 20 مهر، شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی اکتبر منتشر کرد. اصلاحیه‌های مذکور بیش از 70 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

درجه اهمیت 3 مورد از آسیب‌پذیری‌های ترمیم شده این ماه “حیاتی” (Critical) و تقریباً دیگر موارد “مهم” (Important) اعلام شده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از با اهمیت‌ترین اصلاحیه‌های ماه اکتبر مایکروسافت پرداخته شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را به شرح زیر در محصولات مختلف مایکروسافت ترمیم می‌کنند:

  • “ترفیع امتیازی” (Elevation of Privilege)
  • “اجرای کد به صورت از راه دور” (Remote Code Execution)
  • “افشای اطلاعات” (Information Disclosure)
  • “جعل” (Spoofing)
  • “عبور از سد امکانات امنیتی” (Security Feature Bypass)
  • “منع سرویس” (Denial of Service – به اختصار DoS)

4 مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع “روز-صفر” (شناسه‌های CVE-2021-40449 ,CVE-2021-41338 ,CVE-2021-40469 ,CVE-2021-41335) می‌باشند. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

اولین ضعف امنیتی “روز-صفر” که در این ماه ترمیم شده، دارای شناسه CVE-2021-40449 بوده که سوءاستفاده از آن به تعامل کاربر نیازی ندارد و قابلیت “ترفیع امتیازی” را برای بدافزارها یا مهاجم در نسخه‌های مختلف سیستم‌عامل Windows (از طریق Win32k Kernel driver) فراهم می‌کند. آسیب‌پذیری مذکور به طور فعال مورد سوءاستفاده قرار گرفته و دارای درجه شدت 7/8 از 10 می‌باشد.

این ضعف امنیتی از یک آسیب‌پذیری در راه‌انداز Win32k که در گذشته ناشناخته بوده، استفاده می‌کند و بهره‌جویی از آن تا حد زیادی به تکنیکی برای نشت آدرس‌های اصلی ماژول‌های Kernel متکی است.

شرکت کسپرسکی (.Kaspersky Lab) در گزارش خود که جزییات کامل آن در نشانی زیر ارائه شده، اعلام نموده که این آسیب‌پذیری توسط مهاجمان در “کمپین‌های گسترده جاسوسی علیه شرکت‌های فناوری اطلاعات، پیمانکاران نظامی/دفاعی و نهادهای دیپلماتیک” استفاده شده است.

https://securelist.com/mysterysnail-attacks-with-windows-zero-day/104509/

در بخشی از حملات، بکارگیری و نصب بدافزارهای موسوم به Remote Access Trojan – به اختصار RAT – توسط مهاجمان، منجر به سوءاستفاده از آسیب‌پذیری روز صفر مذکور در Windows و ارتقاء سطح دسترسی شده بود. محققان کسپرسکی این نوع فعالیت بدافزاری را MysterSnail نامگذاری کرده‌اند و به علت شباهت کد و استفاده مجدد از زیرساخت کنترل و فرمان‌دهی (C2) آن را به مهاجمان IronHusky و تهدیدات مستمر و پیشرفته (Advanced Persistent Threat –  به اختصار APT) چینی مرتبط با 2012 نسبت داده‌اند.

دستیابی به سطح دسترسی بالا در سیستم‌های آسیب‌‌پذیر اولین قدم برای تبدیل شدن به یک مدیر دامنه و اطمینان از دسترسی کامل به شبکه یک سازمان است. از آنجایی که مهاجمان در حال حاضر از این ضعف امنیتی جهت نفوذ به سازمان‌ها و به دست آوردن سطح دسترسی بالا (Administrator) استفاده می‌کنند، راهبران امنیتی باید وصله این آسیب‌پذیری را در اولویت قرار دهند.

دیگر ضعف امنیتی از نوع “روز-صفر” این ماه، آسیب‌پذیری با شناسه CVE-2021-41338 است که “عبور از سد امکانات امنیتی” را در Windows AppContainer Firewall برای مهاجم فراهم می‌کند و درجه شدت آن 5/5 از 10 است.

سومین ضعف‌امنیتی ازنوع “روز-صفر” این ماه، آسیب‌پذیری با شناسه CVE-2021-40469 می‌باشد که مربوط به Windows DNS و از نوع “اجرای کد از راه دور” است. درجه شدت ضعف امنیتی مذکور 7/2 از 10 می‌باشد.

آخرین آسیب‌پذیری “روز-صفر” ترمیم شده در این ماه، ضعفی با درجه شدت 7/8 از 10 و با شناسه CVE-2021-41335 است که از نوع “ترفیع امتیازی” در Windows Kernel می‌باشد.

CVE-2021-40461 یکی از آسیب‌پذیری حیاتی ماه اکتبر است که با سوءاستفاده از ضعفی در  Network Virtualization Service Provider  “اجرای کد از راه دور” را بر روی سیستم قربانی برای مهاجم فراهم می‌کند. این آسیب‌پذیری دارای درجه شدت 8 از 10 می‌باشد.

آسیب‌پذیری حیاتی دیگر، CVE-2021-38672 نیز ناشی از باگی در Windows Hyper-V است و منجر به “اجرای کد از راه دور” بر روی سیستم موردنظر شده  و درجه شدت آن نیز مشابه CVE-2021-40461 می‌باشد.

از دیگر آسیب‌پذیری‌های بااهمیت این ماه می‌توان به ضعف‌ امنیتی با شناسه‌ CVE-2021-40486 اشاره کرد که در صورت بهره‌جویی منجر به “اجرای کد از راه دور” می‌شود.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های اکتبر ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:

https://afta.gov.ir/portal/home/?news/235046/237266/244577/

سـیسـکو

شرکت سیسکو (Cisco Systems, Inc) در مهر ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، 37 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 15 مورد از آنها از نوع “بالا” (High) و 22 مورد از نوع “متوسط” (Medium) گزارش شده است. آسیب‌پذیری به حملاتی همچون “منع سرویس”، “تزریق کد از طریق سایت” (Cross-Site Scripting)، “ترفیع امتیازی”، “تزریق فرمان” (Command Injection)، “افشای اطلاعات” و “سرریز حافظه” (Buffer Overflow) از جمله مهمترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌دیده سوء‌استفاده کند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

مـک‌آفـی

29 مهر، شرکت مک‌آفی اینترپرایز (McAfee Enterprise) اقدام به انتشار Update 11 نرم‌افزار McAfee ePolicy Orchestrator 5.10 – به اختصار ePO – کرد. در به‌روزرسانی جدید، اصلاحاتی شامل بهینه‌سازی میزان استفاده از حافظه و رفع چند باگ لحاظ شده است. شرکت مک‌آفی اینترپرایز، ارتقای ePO 5.10 به Update 11 را “الزامی” (Mandatory) گزارش کرده است. مشروح اطلاعات فنی به‌روزرسانی مذکور در لینک زیر قابل دریافت است:

https://docs.mcafee.com/bundle/epolicy-orchestrator-5.10.0-release-notes/page/GUID-E4B08A18-77A1-404C-A1D5-D333CA74D77A.html

وی‌ام‌ور

در 2 مهر، شرکت وی‌ام‌ور (VMware, Inc) با انتشار توصیه‌نامه‌های امنیتی، نسبت به ترمیم محصولات زیر اقدام کرد:

  • VMware Cloud Foundation
  • VMware vCenter Server
  • VMware vRealize Operations
  • VMware vRealize Orchestrator
  • VMware vRealize Automation
  • VMware vRealize Log Insight
  • VMware vRealize Suite Lifecycle Manager

سوءاستفاده از برخی از این ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر آن در لینک‌های‌ زیر قابل مطالعه است:

https://www.vmware.com/security/advisories/VMSA-2021-0020.html

https://www.vmware.com/security/advisories/VMSA-2021-0024.html

https://www.vmware.com/security/advisories/VMSA-2021-0023.html

https://www.vmware.com/security/advisories/VMSA-2021-0022.html

https://www.vmware.com/security/advisories/VMSA-2021-0021.html

اوراکـل

27 مهر ۱۴۰۰، شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه‌به‌روزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 419 آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به اجرای کد به‌صورت از راه دور بدون نیاز به هر گونه اصالت‌سنجی می‌کند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:

https://www.oracle.com/security-alerts/cpuoct2021.html

ادوبـی

در مهر ماه، شرکت ادوبی (Adobe, Inc.) مجموعه اصلاحیه‌های امنیتی ماه اکتبر را منتشر کرد. اصلاحیه‌های مذکور، در مجموع 10 آسیب‌پذیری را در 6 محصول زیر ترمیم می‌کنند:

  • Adobe Acrobat and Reader
  • Adobe Connect
  • Adobe Acrobat Reader for Android
  • Adobe ops-cli
  • Adobe Commerce
  • Adobe Campaign Standard

بیشترین آسیب‌پذیری ترمیم شده این ماه ادوبی، مرتبط به Adobe Acrobat and Reader با 4 مورد بوده است. اهمیت 2 مورد از ضعف‌های امنیتی مذکور “حیاتی” و 2 مورد “متوسط” اعلام شده است. آسیب‌پذیری‌های “حیاتی” مذکور می‌توانند منجر به “اجرای کد از راه دور” شوند که مهاجم را قادر می‌سازد دستوراتی را در رایانه‌های آسیب‌پذیر اجرا کنند. در حالی که ضعف‎های امنیتی “متوسط” ترمیم شده در Adobe Acrobat and Reader می‌تواند “ترفیع امتیازی” را برای مهاجم فراهم کنند.

به گزارش شرکت مهندسی شبکه گستر، با نصب به‌روزرسانی ماه اکتبر، نسخه نگارش‌های جاری نرم‌افزارهای Acrobat DC و Acrobat Reader DC به ۲۱.۰۰۷.۲۰۰۹۹، نگارش‌های ۲۰۲۰ به ۲۰.۰۰۴.۳۰۰۱۷ و نگارش‌های ۲۰۱۷ آنها به ۱۷.۰۱۱.۳۰۲۰۴ تغییر خواهد کرد.

لازم به ذکر است که تمامی ضعف‌های امنیتی ترمیم شده این ماه به نوعی به تعامل کاربر مانند مرور یک صفحه وب یا باز کردن یک فایل PDF نیاز دارند. اگر چه موردی مبنی بر سوءاستفاده از آسیب‌پذیری‌های ترمیم شده در 20 مهر گزارش نشده، اما ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب به‌روزرسانی‌ها کنند.

اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه اکتبر ادوبی در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

https://helpx.adobe.com/security/products/acrobat/apsb21-104.html

https://helpx.adobe.com/security/products/connect/apsb21-91.html

https://helpx.adobe.com/security/products/reader-mobile/apsb21-89.html

https://helpx.adobe.com/security/products/ops_cli/apsb21-88.html

https://helpx.adobe.com/security/products/magento/apsb21-86.html

https://helpx.adobe.com/security/products/campaign/apsb21-52.html

گـوگـل

شرکت گوگل (Google, LLC) در مهر ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگرChrome  کرد. این شرکت در دوم مهر ماه، نسخه 94.0.4606.61 را برای مرورگر فوق ارائه نمود. این نسخه از مرورگر، ضعف امنیتی به شناسه CVE-2021-37973 را ترمیم می‌کند. آخرین نسخه این مرورگر که در 28 مهر انتشار یافت، نسخه 95.0.4638.54 است. فهرست اشکالات مرتفع شده در لینک‌های‌‌ زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_24.html

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_30.html

https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_19.html

اپـل

در مهر ماه، شرکت اپل (Apple, Inc) با انتشار به‌روزرسانی، ضعف‌هایی امنیتی متعددی را در چندین محصول خود از جمله iOS ،MacOS  و iPadOS 15.0.2  ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی‌های زیر، به‌روزرسانی مربوطه هر چه سریع‌تر اعمال شود.

https://support.apple.com/en-us/HT212824

https://support.apple.com/en-us/HT212825

https://support.apple.com/en-us/HT212846

مـوزیـلا

در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار Thunderbird برطرف کرد. اصلاحیه‌های مذکور، در مجموع 8 آسیب‌پذیری را محصولات مذکور ترمیم می‌کنند. درجه حساسیت 5 مورد از آنها “بالا” و 3 مورد “متوسط” گزارش شده است. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

آپاچی

12 مهر، بنیاد نرم‌افزاری آپاچی (Apache Software Foundation)، با انتشار نسخه 2.4.50 این محصول از ترمیم یک آسیب‌پذیری پویش مسیر (Path Traversal) با شناسه CVE-2021-41773 خبر داد. سوءاستفاده از ضعف مذکور دسترسی به محتوای فایل‌های ذخیره شده بر روی سرور آسیب‌پذیر را برای مهاجمان فراهم می‌کرد. بر اساس توضیحات این بنیاد، تنها نسخه 2.4.49 از آسیب‌پذیری CVE-2021-41773 متاثر می‌شود. با این توضیح که بهره‌جویی از آسیب‌پذیری مذکور در صورتی موفق خواهد بود که قابلیت “Require all denied” فعال نباشد. ضمن آنکه سوءاستفاده موفق از CVE-2021-41773 می‌تواند منجر به نشت کد منبع (Source Code) فایل‌هایی نظیر اسکریپت‌های CGI شود.

خیلی زود پس از انتشار نسخه 2.4.50، محققان امنیتی از آسیب‌پذیری این نسخه جدید خبر دادند و نمونه‌هایی از بهره‌جوهای قابل اجرا نیز بر روی اینترنت در دسترس قرار گرفت. سوءاستفاده از این آسیب‌پذیری جدید که به آن شناسه CVE-2021-42013 تخصیص داده شده می‌تواند در صورت غیرفعال بودن گزینه “Require all denied” منجر به اجرای کد به‌صورت از راه دور بر روی سرور شود.

به منظور وصله کردن این آسیب پذیری روز-صفر جدید، بنیاد آپاچی در 15 مهر ماه اقدام به انتشار نسخه 2.4.51 کرد.

هر دو آسیب‌پذیری CVE-2021-41773 و CVE-2021-42013 توسط مهاجمان در حال بهره‌جویی هستند. لذا به تمامی راهبران Apache HTTP Server توصیه اکید می‌شود که در صورت استفاده از هر یک از نسخ 2.4.49 و 2.4.50 در اسرع وقت نسبت به ارتقای این محصول به نسخه 2.4.51 اقدام کنند.

در 23 مهر نیز این بنیاد، با انتشار توصیه‌نامه‌ای، ضعفی به شناسه CVE-2021-42340  را در چندین نسخه از Apache Tomcat رفع کرد که سوءاستفاده از آسیب‌پذیری مذکور مهاجم را قادر به حمله‌ای از نوع “منع سرویس” می‌کند. توصیه‌نامه‌های آپاچی در لینک‌های زیر قابل مطالعه است:

https://httpd.apache.org/security/vulnerabilities_24.html

http://mail-archives.us.apache.org/mod_mbox/www-announce/202110.mbox/%3C9b8b83e3-7fec-a26d-7780-e5d4a85f7df6%40apache.org%3E

جـونیـپر نـت‌ورکـز

جونیپر نت‌ورکز (Juniper Networks, Inc) هم در مهر ماه با ارائه به‌روزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعف‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *