مـایـکـروسـافـت
سهشنبه 18 آبان، شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی نوامبر منتشر کرد. اصلاحیههای مذکور 55 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند.
درجه اهمیت 6 مورد از آسیبپذیریهای ترمیم شده این ماه “حیاتی” (Critical) و 49 مورد دیگر “مهم” (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را به شرح زیر در محصولات مختلف مایکروسافت ترمیم میکنند:
- “ترفیع امتیازی” (Elevation of Privilege)
- “اجرای کد به صورت از راه دور” (Remote Code Execution)
- “افشای اطلاعات” (Information Disclosure)
- “جعل” (Spoofing)
- “عبور از سد امکانات امنیتی” (Security Feature Bypass)
- “منع سرویس” (Denial of Service – به اختصار DoS)
6 مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع “روز-صفر” (شناسههای CVE-2021-42292،وCVE-2021-42321،وCVE-2021-38631،وCVE-2021-41371،وCVE-2021-43208 و CVE-2021-43209) میباشند. 2 مورد از آسیبپذیریهای “روز-صفر” ترمیم شده در این ماه به طور فعال مورد سوءاستفاده قرار گرفتهاند. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
فهرست 2 ضعف امنیتی “روز-صفر” این ماه که به طور فعال مورد سوءاستفاده قرار گرفتهاند به شرح زیر است:
- CVE-2021-42292: درجه اهمیت این ضعف امنیتی از نوع “مهم” بوده و مهاجم میتواند از این آسیبپذیری در Microsoft Excel برای عبور از سد امکانات امنیتی در ماشینهای مورد نظر سوءاستفاده کند. اکنون که فایلهای پیوست ایمیل، عامل اصلی آلودگی سیستمها میباشند، مهاجم میتواند از این آسیبپذیری برای افزایش کارایی حملات خود با اجتناب از نمایش اعلان امنیتی و در نتیجه کاهش مهندسی اجتماعی لازم برای آلوده کردن قربانی استفاده کند. لازم به توضیح است که بهروزرسانی امنیتی Microsoft Office for Mac هنوز منتشر نشده است.
- CVE-2021-42321: دومین ضعف امنیتی “روز-صفر” که به طور فعال مورد سوءاستفاده قرار گرفته، بر سرور Microsoft Exchange تأثیر میگذارد و به دلیل اعتبار سنجی نامناسب آرگومانهای cmdlet، میتواند منجر به “اجرای کد به صورت از راه دور” شود. اگرچه، مهاجمان باید احراز هویت شوند.
در سپتامبر، مایکروسافت یک ویژگی جدید به نام Microsoft Exchange Emergency Mitigation (EM) در سرورهای Exchange اضافه کرد که حفاظت خودکار را برای سرورهای آسیبپذیر فراهم میکرد. راهکار حفاظتی مذکور با اعمال خودکار کاهش موقتی اثرات مخرب ناشی از باگهای امنیتی پرخطر، سرورهای داخلی را در برابر حملات ورودی ایمن میکند و به مدیران وقت بیشتری برای اعمال بهروزرسانیهای امنیتی میدهد. با این که از این قابلیت جدید در سرورهای Exchange جهت کاهش اثر سوء ضعفهایی که به صورت فعال مورد بهرهجویی قرار گرفته، استفاده میشود، در بهروزرسانیهای امنیتی ماه نوامبر مایکروسافت هیچ اشارهای به استفاده از Exchange EM برای CVE-2021-42321 نشده است. لذا توصیه اکید میشود که راهبران امنیتی در اسرع وقت نسبت به نصب آخرین وصله در سرورهای Exchange اقدام نمایند.
4 آسیبپذیری دیگر ترمیم شده در این ماه که جزییات آن به صورت عمومی افشاء شده در ادامه شرح داده شده است، هر چند تا این لحظه سوءاستفاده مهاجمان از این آسیبپذیریها در حملات گزارش نشده است.
- CVE-2021-38631: این ضعف امنیتی از نوع “افشای اطلاعات” است و پودمان Remote Desktop Protocol – به اختصار RDP – در سیستم عامل Windows از آن تاثیر میپذیرد.
- CVE-2021-41371: این آسیبپذیری نیز از نوع “افشای اطلاعات” بوده و پودمان RDP را متأثر میکند. ضعف امنیتی مذکور قبل از انتشار وصله (Patch) شناخته شده بود و میتواند به صورت محلی جهت نشت اطلاعات مورد سوءاستفاده قرار گیرد.
- CVE-2021-43208: پنجمین ضعف امنیتی “روز-صفر” میتواند توسط مهاجم محلی برای اجرای “کد از راه دور” در Microsoft 3D Viewer مورد سوءاستفاده قرار بگیرد.
- CVE-2021-43209: آخرین ضعف امنیتی “روز-صفر” در 3D Viewer بوده که جزییات آن به صورت عمومی افشاء شده و مهاجم میتواند از آن برای “اجرای کد از راه دور” سوءاستفاده کند.
یکی از آسیبپذیریهای بسیار مهم ترمیم شده در این ماه، ضعفی با شناسه CVE-2021-38666 میباشد، که از نوع “اجرای کد از راه دور” بوده و Remote Desktop Client از آن تاثیر میپذیرد. ضعف امنیتی مذکور دارای درجه اهمیت “حیاتی” است و مهاجمی که کنترل Remote Desktop Server را در اختیار دارد، میتواند از این آسیبپذیری برای اجرای کد از راه دور در ماشین Client سوءاستفاده کند. به این صورت که مهاجم قربانی را فریب میدهد تا به سرور تحت کنترل مهاجم، که نسخه آسیبپذیر Remote Desktop Client را اجرا میکند، متصل شود. مهاجم میتواند تحت شرایط خاص از این آسیبپذیری برای کسب امتیازات بیشتر یا گسترش آلودگی در سطح شبکه (Lateral Movement) استفاده کند.
یکی دیگر از آسیبپذیریهای “اجرای کد از راه دور” با درجه اهمیت “حیاتی”، ضعفی با شناسه CVE-2021-42298 در Windows Defender است، سرویس ضدویروس رایگانی که به صورت پیشفرض در تمام دستگاههای Windows نصب شده است. یک فایل دستکاری شده خاص زمانی که توسط Windows Defender پویش میشود یا هنگامی که توسط کاربر باز شود، میتواند باعث اجرا و فعال شدن ضعف امنیتی مذکور شود. مهاجم با این روش میتواند سیستم راه دوری را که در آن یک فایل مخرب از طریق ایمیل یا برنامههای پیام رسانی فوری تحویل داده شده، آلوده کند.
دیگر ضعف امنیتی “حیاتی”، CVE-2021-26443 است که Microsoft Virtual Machine Bus از آن متاثر میشود و دارای درجه شدت 9 از 10 است. سوءاستفاده از این آسیبپذیری میتواند منجر به اجرای فرمان از روی ماشین مجازی میهمان (Guest VM) بر روی دستگاه میزبان (Host VM) شده و از این طریق موجب “ترفیع امتیازی” شود.
با توجه به اینکه برخی از ضعفهای امنیتی این ماه به طور فعال مورد سوءاستفاده قرار گرفته، توصیه میشود کاربران در اسرع وقت نسبت به بهروزرسانی وصلهها اقدام نمایند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای نوامبر ۲۰۲۱ مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:
https://afta.gov.ir/portal/home/?news/235046/237266/244673/
همچنین در 24 آبان ماه، شرکت مایکروسافت در گزارشی اقدام به انتشار بهروزرسانیهای اضطراری جهت ترمیم خطاهایی که مربوط به اعطای مجوز Kerberos میباشند، نمود. باگهای مذکور پس از نصب بهروزرسانیهای امنیتی ماه میلادی نوامبر ۲۰۲۱ بر روی سرورهای Domain Controller که درنسخههای مختلف Windows Server اجرا میشوند، رخ داده است.
عدم اعمال این بهروزرسانی اضطراری ممکن است باعث خطاهای احراز هویت مربوط به Kerberos Tickets که از طریق Service for User to Self – به اختصار S4U2self حاصل شده است، شود. جزییات بیشتر در گزارش زیر قابل مطالعه است:
https://newsroom.shabakeh.net/22779/microsoft-emergency-updates-fix-windows-server-auth-issues.html
سـیسـکو
شرکت سیسکو (Cisco Systems, Inc.) در آبان ماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، 48 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 3 مورد از آنها “حیاتی”، 13 مورد از آنها از نوع “بالا” (High) و 32 مورد از نوع “متوسط” (Medium) گزارش شده است. آسیبپذیری به حملاتی همچون “منع سرویس”، “تزریق کد از طریق سایت” (Cross-Site Scripting)، “ترفیع امتیازی”، “تزریق فرمان” (Command Injection)، “افشای اطلاعات” و “سرریز حافظه” (Buffer Overflow) از جمله مهمترین اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبدیده سوءاستفاده کند. توضیحات کامل در مورد بهروزرسانیهای عرضه شده در لینک زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
مـکآفـی اینتـرپـرایز
در آبان 1400، شرکت مکآفی اینترپرایز (McAfee Enterprise) با انتشار توصیهنامه، از ترمیم دو آسیبپذیری با شناسههای CVE-2021-31848 و CVE-2021-31849 در نسخه 11.6.400 نرمافزار McAfee DLP Endpoint خبر داد. این شرکت با عرضه نسخه 7.3.0 HF2 نرمافزار McAfee Drive Encryption، ضعفی با شناسه CVE-2021-31853 را نیز در این محصول اصلاح کرد. جزییات بیشتر در توصیهنامههای زیر قابل دریافت و مطالعه است:
https://kc.mcafee.com/corporate/index?page=content&id=SB10371
https://kc.mcafee.com/corporate/index?page=content&id=SB10374
همچنین مکآفی اینترپرایز، در آبان، نسخه November 2021 نرمافزار McAfee Endpoint Security را منتشر کرد که تغییرات لحاظ شده در این نسخه در لینک زیر قابل دسترس است:
بـیـتدیـفنـدر
در ماهی که گذشت شرکت بیتدیفندر (Bitdefender) با انتشار نسخ جدید، در مجموع چهار باگ امنیتی را در محصولات Bitdefender Endpoint Security Tools و Bitdefender GravityZone ترمیم و اصلاح کرد. اطلاعات بیشتر در خصوص باگهای مذکور در لینکهای زیر قابل دریافت و مطالعه است:
کسـپرسـکی
شرکت کسپرسکی (AO Kaspersky Lab) در 10 آبان از ترمیم یک ضعف امنیتی با شناسه CVE-2021-35053 و از نوع “از کاراندازی سرویس” در چندین محصول خود از جمله Kaspersky Small Office Security و Kaspersky Endpoint Security خبر داد. توضیحات این شرکت در مورد آسیبپذیری مذکور در لینک زیر قابل مطالعه است:
https://support.kaspersky.com/general/vulnerability.aspx?el=12430#01112021
ویامور
در ماهی که گذشت، شرکت ویامور (VMware, Inc) با انتشار توصیهنامههای امنیتی، نسبت به ترمیم محصولات زیر اقدام کرد:
- VMware Cloud Foundation
- VMware vCenter Server
- VMware Tanzu Application Service for VMs
سوءاستفاده از برخی از ضعفهای امنیتی ترمیم شده توسط این بهروزرسانیها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. جزییات بیشتر آن در لینک زیر قابل مطالعه است:
https://www.vmware.com/security/advisories.html
ادوبـی
در آبان ماه، شرکت ادوبی (.Adobe, Inc) اقدام به انتشار بهروزرسانی برای محصولات زیر کرد.
- Adobe After Effects
- Adobe Animate
- Adobe Audition
- Adobe Bridge
- Adobe Campaign Standard
- Adobe Character Animator
- Adobe Creative Cloud Desktop Application
- Adobe Experience Manager
- Adobe Illustrator
- Adobe InCopy
- Adobe InDesign
- Adobe Lightroom Classic
- Adobe Media Encoder
- Adobe Photoshop
- Adobe Prelude
- Adobe Premiere Elements
- Adobe Premiere Pro
- Adobe RoboHelp Server
- Adobe XMP Toolkit SDK
اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه نوامبر ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security/security-bulletin.html
گـوگـل
شرکت گوگل (Google, LLC) در آبان ماه، در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 24 آبان ماه انتشار یافت، نسخه 96.0.4664.45 است. فهرست اشکالات مرتفع شده در لینکهای زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop_28.html
https://chromereleases.googleblog.com/2021/11/stable-channel-update-for-desktop.html
اپـل
در آبان ماه، شرکت اپل (.Apple, Inc) با انتشار بهروزرسانی، ضعفهای امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS ،watchOS ،tvOS ،Safari ،iCloud و macOS ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر، بهروزرسانی مربوطه هر چه سریعتر اعمال شود.
https://support.apple.com/en-us/HT201222
مـوزیـلا
در ماهی که گذشت شرکت موزیلا (Mozilla, Corp) با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار Thunderbird برطرف کرد. اصلاحیههای مذکور، در مجموع 15 آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت 9 مورد از آنها “بالا”، 4 مورد “متوسط” (Moderate) و 2 مورد “پایین” (Low) گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
اسآپ
اسآپ (SAP SE) نیز در 18 آبان 1400 با انتشار مجموعه اصلاحیههایی، 7 آسیبپذیری را در چندین محصول خود برطرف کرد. شدت یک مورد از این ضعفهای امنیتی 9.6 از 10 (بر طبق استانداردCVSS) گزارش شده است. بهرهجویی از بعضی از آسیبپذیریهای ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=589496864
سیتریکس
در 18 آبان 1400، شرکت سیتریکس (.Citrix Systems, Inc) نیز چند آسیبپذیری “منع سرویس” را در نسخههای مختلف محصولات زیر ترمیم کرد:
- Virtual Apps and Desktops
- Citrix Application Delivery Controller
- Citrix Gateway
- Citrix SD-WAN WANOP Edition
جزییات آنها در لینک زیر قابل دریافت است:
https://support.citrix.com/article/CTX330728
پالو آلتو نتورکس
در 19 آبان 1400، شرکت پالو آلتو نتورکس (Palo Alto Networks, Inc.) با انتشار توصیهنامهای، ضعفی به شناسه CVE-2021-3064 را که ضعفی از نوع “دستکاری حافظه” (Memory Corruption Vulnerability) در درگاه GlobalProtect و رابطهای Gateway میباشد، رفع کرد. مهاجم با نفوذ در شبکه از طریق رابط GlobalProtect قابلیت سوءاستفاده از ضعف امنیتی مذکور را پیدا میکند و میتواند برخی پروسههای سیستم را مختل کند و به طور بالقوه منجر به اجرای کد دلخواه (Execution Arbitrary Code) با سطح دسترسی ممتاز میشود.
درجه شدت آسیبپذیری مذکور 8/9 از 10 (بر طبق استاندارد CVSS) گزارش شده است و بر پیکربندیهای فایروال 8.1 PAN-OS در نسخههای قبل از 8.1.17 تاثیر میگذارد. توصیهنامههای پالو آلتو نتورکس در لینک زیر قابل مطالعه است:
https://security.paloaltonetworks.com/CVE-2021-3064
دروپـال
27 آبان، جامعه دروپال (Drupal Community) با عرضه بهروزرسانیهای امنیتی، چندین ضعف امنیتی نسخ 8.9، 9.1 و 9.2 خود را اصلاح کرد. سوءاستفاده از بعضی از این آسیبپذیریها مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است.