بروزرسانی‌ها و اصلاحیه‌های فروردین 1401

در فروردین 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

 

مایکروسافت

ای‌سِـت

گوگل

دروپال

سیسکو

اف-سکیور

اپل

آپاچی

مک‌آفی‌ اینترپرایز

ترند میکرو

موزیلا

سیتریکس

بیت‌دیفندر

وی‌ام‌ور

سوفوس

جونیـپر نت‌ورکز

کسپرسکی

ادوبی

اوراکل

 

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های فروردین ماه پرداخته شده است.

مایکروسافت

سه‌شنبه 23 فروردین 1401، شرکت مایکروسافت (.Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آوریل منتشر کرد. اصلاحیه‌های مذکور بیش از 100 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت ده مورد از آسیب‌پذیری‌های ترمیم شده این ماه “حیاتی” (Critical) و اکثر موارد دیگر “مهم” (Important) اعلام شده است.

 

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • “ترفیع اختیارات” (Elevation of Privilege)
  • “اجرای کد از راه دور” (Remote Code Execution)
  • “افشای اطلاعات” (Information Disclosure)
  • “جعل” (Spoofing)
  • “از کاراندازی سرویس” (Denial of Service – به اختصار DoS)

 

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع “روز-صفر” (شناسه‌های CVE-2022-26904 و CVE-2022-24521) می‌باشند، یکی به صورت عمومی افشا شده و دیگری به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

 

آسیب‌پذیری‌های “روز-صفر” ترمیم شده در ماه آوریل ۲۰۲۲ عبارتند از:

 

  • CVE-2022-26904: این آسیب‌پذیری دارای درجه شدت 7 از 10 (بر طبق استاندارد CVSS) بوده و از نوع “ترفیع اختیارات” می‌باشد و  Windows User Profile Service از آن متاثر می‌شود.
  • CVE-2022-24521: این ضعف امنیتی دارای درجه شدت 7.8 از 10 (بر طبق استاندارد CVSS) بوده و از نوع “ترفیع اختیارات” است و Windows Common Log File System Driver از آن تاثیر می‌پذیرد.

از آنجایی که اکنون مایکروسافت اصلاحیه‌هایی را برای این ضعف‌های امنیتی به صورت عمومی منتشر نموده، انتظار می‌رود که مهاجمان این آسیب‌پذیری‌ها را تحلیل نموده و نحوه بهره‌جویی از آنها را بیاموزند و احتمالاً به زودی به طور گسترده توسط مهاجمان مورد سوءاستفاده قرار خواهند گرفت. بنابراین، اکیداً توصیه می‌شود که راهبران امنیتی نسبت به اعمال بروزرسانی‌های امنیتی آوریل 2022 در اسرع وقت اقدام کنند.

 

در ادامه به بررسی جزئیات برخی آسیب‌پذیری های اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، می‌پردازیم.

 

شایان ذکر است که بنا بر اظهارات مایکروسافت، تا 23 فروردین، هیچ یک از ضعف‌های امنیتی “حیاتی” ترمیم شده‌، به طور عمومی افشا یا مـورد سـوءاستفـاده قـرار نگرفتـه‌اند. امـا از میـان ایـن ده آسیب‌پذیری‌ “حیـاتـی”، دو مـورد با شنـاسـه‌هـای CVE-2022-26809 و CVE-2022-24491 که درجه شدت هر دو 9.8 (بر طبق استاندارد CVSS) است، باید مورد توجه قرار گیرند. این آسیب‌پذیری‌ها به ترتیب بر Remote Procedure Call Runtime و Windows Network File System تأثیر می‌گذارند و مهاجم می‌تواند با سوءاستفاده از آنها بصورت “از راه دور” کنترل سیستم آسیب‌پذیر را در دست بگیرد.

 

نیمی از آسیب‌پذیری‌های حیاتی این ماه یعنی پنج مورد بر پروتکل‌ها و قابلیت‌های شبکه، به‌ویژه RPC ،SMB  و NFS تأثیر می‌گذارند.

 

سه آسیب‌پذیری‌ ترمیم شده ‌این ماه بر Windows Remote Procedure Call Runtime – به اختصار RPC – تاثیر می‌گذارند که تنها یک مورد دارای درجه اهمیت “حیاتی” است (ضعف امنیتی با شناسه CVE-2022-26809). دو آسیب‌پذیری باقیمانده RPC دارای درجه اهمیت “مهم” می‌باشند (شناسه‌های CVE-2022-24528 و CVE-2022-24492).

 

در این ماه، شش آسیب‌پذیری‌ از نوع “اجرای کد از راه دور” بر روی پروتکل Server Message Block – به اختصارSMB  – تأثیر می‌گذارند که تنها دو مورد دارای درجه اهمیت “حیاتی” هستند (شناسه‌های  CVE-2022-24500 و CVE-2022-24541) و چهار مورد دیگر “مهم” می‌باشند.

 

دو ضعف امنیتی “حیاتی” دیگر که NFS از آن تاثیر می‌پذیرد، دارای شناسه‌های CVE-2022-24491 و CVE-2022-24497 بوده و احتمال سوءاستفاده از آنها زیاد است. بخش‌ آسیب‌پذیر بطور پیش‌فرض بر روی سیستم عامل Windows نصب و فعال نیست و این آسیب‌پذیری‌های حیاتی تنها می‌توانند سرورهای Windows را که پروتکل NFS بر روی آنها فعال شده‌اند، تحت تأثیر قرار دهند.

 

از میان 9 مورد از آسیب‌پذیری‌های ترمیم شده این ماه که Windows Hyper-V را تحت تأثیر قرار می‌دهند (CVE-2022-26785، CVE-2022-26783، CVE-2022-24539 ،CVE-2022-24537 ،CVE-2022-24490 ،CVE-2022-23268 ،CVE-2022-23257 ،CVE-2022-22009 و CVE-2022-22008)، ضعف‌های امنیتی (CVE-2022-22008 ،CVE-2022-23257 و CVE-2022-24537) دارای درجه اهمیت “حیاتی” می‌باشند.

 

یکی از سه آسیب‌پذیری حیاتی این ماه در محیط Hyper-V، آسیب‌پذیری CVE-2022-23257 است که برای سوء‌استفاده از آن مهاجم باید یک برنامه‌ کاربردی دستکاری شده را روی Hype-V Guest راه‌اندازی و اجرا کند.

 

یکی دیگر از سه آسیب‌پذیری حیاتی این ماه در محیط Hyper-V، آسیب‌پذیری با شناسه CVE-2022-24537 است که جهت بهره‌جویی از این ضعف امنیتی، مهاجم باید کاربر را جهت اجرای اسکریپتی دستکاری شده، فریب دهد. با این که این آسیب‌پذیری از نظر درجه اهمیت “حیاتی” در نظر گرفته شده، ولی به نظر می‌رسد که برای بهره‌جویی از آن به شرایط و اقدامات بسیار خاصی نیاز است.

 

دیگر آسیب‌پذیری “حیاتی” رفع شده در این ماه، شناسه CVE-2022-23259 بوده و محصول Microsoft Dynamic 365 (on-premises) از آن تاثیر می‌پذیرد. این آسیب‌پذیری از نوع “اجرای کد از راه دور” می‌باشد. برای سوءاستفاده از آن، مهاجم باید یک کاربر احراز هویت شده و با تمهیداتی قادر به اجرای فرامین SQL مورد نظر باشد. بدین ترتیب مهاجم می‌تواند با ترفیع اختیارات، از این پس فرامین را به عنوان db_owner در پایگاه داده Dynamics 356 اجرا کند.

 

دو مورد از آسیب‌پذیری‌های این ماه بر LDAP تأثیر می‌گذارند (شناسه‌های CVE-2022-26919 و CVE-2022-26831)، که ضعف امنیتی CVE-2022-26919 دارای درجه اهمیت “حیاتی” می‌باشد. این آسیب‌پذیری از راه دور در شبکه، توسط یک کاربر احراز هویت شده، قابل بهره‌جویی است.

 

از سوی دیگر، مایکروسافت یادآوری می‌کند که بهره‌جویی از این ضعف امنیتی، “پیچیدگی بالایی” دارد و حمله تنها در صورتی امکان‌پذیر است که تنظیمات پیش‌فرض MaxReceiveBuffer تغییر کرده باشد. با این حال، از آنجایی که تعدادی آسیب‌پذیری غیرحیاتی نیز در اصلاحیه‌های این ماه وجود دارد که Active Directory را تحت تاثیر قرار می‌دهند، منطقی است که بروزرسانی این آسیب‌پذیری (CVE-2022-26919) در کنار آنها در اولویت قرار گیرد.

 

در این ماه دو آسیب‌پذیری از نوع “اجرای کد از راه دور” با درجه اهمیت “مهم” وجود دارد (شناسه‌های CVE-2022-26817 و  CVE-2022-26814) که  Active Directory را تحت تاثیر قرار می‌دهند. مهاجم در صورت موفقیت در بهره‌جویی از این ضعف‌های امنیتی می‌تواند اجرای کد را در سرویس Active Directory فعال کند. بنابراین، توانایی و موفقیت مهاجم در آلودگی Active Directory در یک سازمان و دسترسی یا ایجاد حساب‌های کاربری با سطح دسترسی ممتاز می‌تواند جهت توسعه و گسترش آلودگی به سیستم‌های مجاور در شبکه توسط مهاجم مورد استفاده قرار گیرد.

 

18 مورد از آسیب‌پذیری‌های ترمیم شده این ماه بر DNS تأثیر می‌گذارند. همه آنها به جز یک مورد از نوع “اجرای کد از راه دور” می‌باشند؛ ضعف امنیتی با شناسه CVE-2022-26816 از نوع “افشای اطلاعات” و دارای درجه اهمیت “مهم” می‌باشد.

 

همچنین این ماه، 15 آسیب‌پذیری در Print Spooler برطرف شده‌اند. همه آنها دارای درجه اهمیت “مهم” و از نوع “ترفیع اختیارات” می‌باشند. با این که هیچ‌کدام از آنها به‌طور عمومی افشا نشده و هیچ‌کدام تا تاریخ 23 فروردین 1401، مورد سوءاستفاده قرار نگرفته‌اند و احتمال سوءاستفاده از همگی آنها “کم” می‌باشد، به علت تعداد بالای آنها، منطقی است که در اولویت بروزرسانی‌ها قرار داده شوند.

 

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های آوریل 2022 مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2070/

 سـیسـکو

شرکت سیسکو (.Cisco Systems, Inc) در فروردین ماه در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 46 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت دو مورد از آنها “حیاتی”، 18 مورد از آنها از نوع “بالا” (High) و 26 مورد از نوع “متوسط” (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون “از کاراندازی سرویس”، “افشای اطلاعات”، “ترفیع اختیارات”، “تزریق کد از طریق سایت” (Cross-Site Scripting) و “خواندن و نوشتن فایل دلخواه” (Arbitrary File Read and Write) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. توضیحات کامل در مورد بروزرسانی‌های عرضه شده در لینک‌ زیر قابل دسترس است:     

https://tools.cisco.com/security/center/publicationListing.x

مک‌آفی اینتـرپرایز

در فروردین 1401، شرکت مک‌آفی اینترپرایز (McAfee Enterprise) با انتشار توصیه‌نامه، از ترمیم 6 آسیب‌پذیری با شناسه‌های CVE-2022-0842، CVE-2022-0857 ،CVE-2022-0858 ،CVE-2022-0859 ،CVE-2022-0861 و CVE-2022-0862 در بروزرسانی نسخه 13 ابزار مدیریتی McAfee ePolicy Orchestrator خبر داد. این شرکت با عرضه نسخه 5.7.6 نرم‌افزار McAfee Agent، ضعف‌هایی با شناسه CVE-2022-1256 ،CVE-2022-1257 و CVE-2022-1258 را نیز در این محصول برطرف کرد. جزییات بیشتر در توصیه‌نامه‌های‌ زیر قابل دریافت و مطالعه است:

https://kc.mcafee.com/corporate/index?page=content&id=SB10382

https://kc.mcafee.com/corporate/index?page=content&id=SB10379

 

همچنین در فروردین ماه شرکت مک‌آفی اینترپرایز اقدام به انتشار نسخ جدید زیر نمود:

 

  • McAfee Agent 5.7.6
  • Policy Auditor 6.5.3
  • Drive Encryption 7.3.1
  • MVISION Insights April 2022
  • SIEM Enterprise Security Manager 11.5.6
  • McAfee ePolicy Orchestrator Refresh 6 Update 13
  • Data Loss Prevention Endpoint for Windows 11.6.500
  • McAfee Application and Change Control for Linux 6.4.20

بـیـت‌دیـفنـدر

شرکت بیت‌دیفندر (Bitdefender) در فروردین ماه، با انتشار بروزرسانی خودکار 3.4.0.276، آسیب‌پذیری CVE-2022-0677 را در محصول Endpoint Security Tools، ترمیم نمود. همچنین در ماهی که گذشت شرکت بیت‌دیفندر اقدام به انتشار نسخ جدید زیر کرد:

 

  • GravityZone Control Center 6.28.1-1
  • Security Server Multi-Platform 6.2.6.11403
  • Bitdefender Endpoint Security for Mac 7.4.10.200022
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.1986
  • Bitdefender Endpoint Security Tools for Windows 7.5.1.177

 

اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در لینک زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

 کسپرسکی

شرکت کسپرسکی (AO Kaspersky Lab) با انتشار بروزرسانی خودکار، دو آسیب‌پذیری CVE-2022-27534 و CVE-2021-27223 را در محصولات زیر ترمیم کرد:

 

  • Kaspersky Anti-Virus
  • Kaspersky Total Security
  • Kaspersky Security Cloud
  • Kaspersky Internet Security
  • Kaspersky Endpoint Security
  • Kaspersky Small Office Security

 

توضیحات این شرکت در مورد آسیب‌پذیری‌های مذکور در لینک زیر قابل مطالعه است:

https://support.kaspersky.com/general/vulnerability.aspx?el=12430#310322_1

 ای‌سِـت

شرکت ضدویروس ای‌سِت (.ESET, LLC) در فروردین ماه با بروزرسانی نسخ ضدویروس برای سیستم‌های عامل Linux، آسیب‌پذیری CVE-2022-0615 را ترمیم نمود. جزییات کامل در خصوص آسیب‌پذیری ترمیم شده در لینک زیر قابل دریافت و مطالعه است:

https://support.eset.com/en/ca8230-use-after-free-vulnerability-fixed-in-eset-products-for-linux

 اف-سـکیـور

شرکت ضدویروس اف-سکیور (.F-secure, Corp) با انتشار بروزرسانی 22 مارس آسیب‌پذیری‌ CVE-2021-44751 با درجه اهمیت متوسط را در محصول SAFE for Android برطرف نمود. اطلاعات کامل در خصوص آسیب‌پذیری‌ مذکور در لینک زیر قابل دسترس است:

https://www.f-secure.com/en/home/support/security-advisories/cve-2021-44751

 ترند میکرو

شرکت ترند میکرو (.Trend Micro, Inc) با انتشار نسخه Antivirus for Mac 11.5.1038، آسیب‌پذیری CVE-2022-27883 از نوع “ارتقای سطح دسترسی” را ترمیم نمود. جزییات کامل در خصوص آسیب‌پذیری‌ مذکور در لینک زیر قابل دریافت و مطالعه است:

https://helpcenter.trendmicro.com/en-us/article/tmka-10978

وی‌ام‌ور

در ماه گذشته، شرکت وی‌ام‌ور (.VMware, Inc) با انتشار توصیه‌نامه‌های امنیتی، نسبت به ترمیم ضعف‌های امنیتی با شناسه‌های
CVE-2022-22951 ،CVE-2022-22952 ،CVE-2022-22966 ،CVE-2022-22962 ،CVE-2022-22964 ،CVE-2022-22958 ،CVE-2022-22959 ،CVE-2022-22960 ،CVE-2022-22957 ،CVE-2022-22956 ،CVE-2022-22955 ،CVE-2022-22954 ،CVE-2022-22965 ،CVE-2022-22948 ،CVE-2022-22961 و CVE-2022-22945 در محصولات زیر اقدام کرد:

 

  • VMware Cloud Director
  • VMware Horizon Client for Linux
  • vRealize Suite Lifecycle Manager
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • VMware vCenter Server (vCenter Server)
  • VMware Workspace ONE Access (Access)
  • VMware Carbon Black App Control (AppC)
  • VMware Cloud Foundation (Cloud Foundation)
  • VMware NSX Data Center for vSphere (NSX-V)
  • VMware Tanzu Application Service for VMs (TAS)
  • VMware Tanzu Operations Manager (Ops Manager)
  • VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)

 

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این بروزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر و دستیابی به اطلاعات حساس می‌کند. جزییات بیشتر آن در لینک‌‌ زیر قابل مطالعه است:

https://www.vmware.com/security/advisories.html

 ادوبـی

شرکت ادوبی (.Adobe, Inc) مجموعه اصلاحیه‌های امنیتی ماه آوریل 2022 را برای چهار نرم‌افزار این شرکت منتشر کرده است. اصلاحیه‌های مذکور، ضعف‌های امنیتی را در محصولات زیر ترمیم کرده است:

 

 

بیشترین آسیب‌پذیری ترمیم شده این ماه ادوبی، مرتبط با Adobe Acrobat and Reader با 62 مورد بوده است. ضعف‌های‌ امنیتی برطرف شده در این نرم‌افزار دارای بالاترین درجه اهمیت یعنی “حیاتی” بوده و مرتبط با مشکلات آزادسازی فضای حافظه پس از استفاده از آن (Use-After-Free – به اختصار UAF) و نوشتن داده‌های Out-of-Bound به اختصار OOB می‌باشند. چنانچه مهاجم بتواند کاربر را متقاعد کند که یک فایل PDF دستکاری شده را باز کند، قادر خواهد بود کد مخرب خود را روی سیستم مورد نظر اجرا کند.

 

ادوبی در بروزرسانی ماه آوریل 2022، سیزده ضعف امنیتی که همگی دارای درجه اهمیت “حیاتی” و از نوع “اجرای کد” می‌باشند را در Photoshop ترمیم نموده است. در این محصول نیز مهاجم باید کاربر را جهت باز نمودن و اجرای یک فایل دستکاری شده فریب دهد.

 

همچنین این شرکت دو ضعف امنیتی با درجه اهمیت “حیاتی” را در محصول After Effects که می‌توانند امکان اجرای کد را برای مهاجم فراهم کنند، برطرف نموده است. هر دو آسیب‌پذیری مذکور از نوع “سرریز حافظه” (Buffer Overflow) می‌باشند.

 

در نهایت، اصلاحیه ارائه شده برای Adobe Commerce نیز تنها یک ضعف امنیتی با درجه اهمیت “حیاتی” و دارای درجه شدت 9.1 (بر طبق استاندارد CVSS) را رفع می‌کند. با وجود درجه شدت بالای اعلام شده برای این آسیب‌پذیری، مهاجم جهت بهره‌جویی از آن به سطح دسترسی بالا نیاز دارد.

 

اگر چه موردی مبنی بر سوءاستفاده از آسیب‌پذیری‌های ترمیم شده تا 24 فروردین 1401 گزارش نشده، ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب بروزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه آوریل 2022 در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

گـوگـل

شرکت گوگل (Google, LLC) در فروردین ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 25 فروردین ماه انتشار یافت، نسخه 100.0.4896.127 است. فهرست اشکالات مرتفع شده در لینک‌‌ زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2022/04/stable-channel-update-for-desktop_14.html

اپل

در فروردین ماه، شرکت اپل (.Apple, Inc) با انتشار بروزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS و macOS Monterey ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی زیر، بروزرسانی‌های مربوطه هر چه سریع‌تر اعمال شود.

https://support.apple.com/en-us/HT201222

مـوزیـلا

در ماه گذشته، شرکت موزیلا (Mozilla, Corp) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. اصلاحیه‌های مذکور، در مجموع 13 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت سه مورد از آنها “بالا”، هفت مورد “متوسط” و سه مورد “پایین” گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 سـوفـوس

شرکت سوفوس (.Sophos, Ltd) در فروردین ماه نسخه جدید 9.710 از ثابت‌افزار SG UTM را منتشر کرده است. طبق روال همیشگی، نسخه جدید در چند مرحله عرضه خواهد شد.

 

  • در مرحله اول، بسته بروزرسانی از سرور سوفوس به نشانی زیر قابل دریافت است.

Up2date package 9.709 to 9.710:

 https://download.astaro.com/UTM/v9/up2date/u2d-sys-9.709003-710001.tgz.gpg

  • در مرحله دوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date خود به تدریج در چند مرحله، در دسترس قرار خواهد داد.
  • در مرحله سوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date خود برای تمام مدل‌ها  باقیمانده، در دسترس قرار خواهد داد.

 

در این نسخه جدید، برنامه قدیمی Client SSLVPN دیگر در دسترس نخواهد بود و امکان دریافت آن از پورتال کاربران نیز حذف شده است. جایگزین آن، برنامه جدید و پیشرفته تر Sophos Connect می‌باشد. جهت کسب اطلاعات بیشتر به نشانی‌های زیر مراجعه شود.

https://support.sophos.com/support/s/article/KB-000043484?language=en_US

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220303-sslvpn-local-dos

 

با توجه به اینکه عرضه و فروش برنامه VPN Client IPSec نیز در 10 فروردین 1401 به پایان رسیده است، سوفوس صفحه User Portal را به منظور پشتیبانی از برنامه جدید Sophos Connect بروز کرده است.

 

جزئیات نسخه جدید 9.710 و نحوه عملکرد آن در نشانی‌های زیر قابل مطالعه می‌باشد.

https://community.sophos.com/utm-firewall/b/blog/posts/utm-up2date-9-710-released

https://newsroom.shabakeh.net/23793/utm-up2date-9-710-released.html

 

این شرکت، دو آسیب‌پذیری با شناسه‌های CVE-2022-0386 و CVE-2022-0652 را نیز در فایروال‌های Sophos، سری SG ترمیم کرده است، لذا ضروری است فایروال‌ها به این نسخه جدید ارتقاء یابند. توضیحات بیشتر در خصوص این ضعف‌های امنیتی در نشانی زیر قابل دریافت است:

https://newsroom.shabakeh.net/23750/sg-utm-cve-2022-0386.html

 

همچنین سوفوس در ماه گذشته یک آسیب‌پذیری به شناسه CVE-2022-1040 در بخش احراز هویت WebAdmin و UserPortal فایروال‌های Sophos سری XG، که امکان اجرای کد از دور (Remote Code Execution) را برای مهاجمان فراهم می‌کند، ترمیم نمود. جزئیات بیشتر درباره آسیب پذیری مذکور در لینک‌های زیر قابل دسترسی است:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

https://newsroom.shabakeh.net/23742/xg-firewall-cve-2022-1040.html

 

این شرکت، نسخه جدیدی از ثابت‌افزار SFOS را نیز ارائه کرد که علاوه بر ترمیم ضعف‌های مهم امنیتی و عملکردی، برخی امکانات جدید درخواستی مشتریان و نمایندگان را نیز دارا می‌باشد. طبق معمول، این بروزرسانی نرم‌افزاری برای تمامی دستگاه‌های فایروال سوفوس با لیسانس معتبر، هیچ هزینه‌ای ندارد و باید در اسرع وقت برای همه دستگاه‌های فایروال تحت پشتیبانی،‌ اعمال شود. جزئیات بیشتر در خصوص ویژگی‌های برجسته نسخه جدید  SFOS v18.5 MR3 و نحوه بروزرسانی آن در نشانی‌های زیر قابل مطالعه می‌باشد.

https://docs.sophos.com/releasenotes/index.html?productGroupID=nsg&productID=xg&versionID=18.5

https://newsroom.shabakeh.net/23800/xg-update-18-5-3-release-notes.html

 اوراکـل

30 فروردین 1401، شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه ‌بروزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 520 آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به اجرای کد به‌صورت از راه دور بدون نیاز به هر گونه اصالت‌سنجی می‌کند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:

https://www.oracle.com/security-alerts/cpuapr2022.html

دروپـال

اول فرودین 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانی‌های امنیتی، یک ضعف‌ امنیتی با شناسه CVE-2022-24775 را در نسخه‌های 9.2 و 9.3 ترمیم نمود. سوءاستفاده از این آسیب‌پذیری،‌ مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند.

 

همچنین در 31 فروردین ماه، این شرکت با انتشار دو توصیه‌نامه‌ امنیتی به شماره‌های SA-CORE-2022-008 و SA-CORE-2022-009، دو ضعفی امنیتی با درجه اهمیت نسبتاً حیاتی (Moderately critical) را در پروژه Drupal Core برطرف نمود.

 

توضیحات کامل در خصوص این بروزرسانی‌ها و توصیه‌نامه‌هایمنتشر شده، در آدرس‌های زیر در دسترس می باشد.

https://www.drupal.org/sa-core-2022-006

https://www.drupal.org/sa-core-2022-008

https://www.drupal.org/sa-core-2022-009

آپاچی

در فروردین 1401، بنیاد نرم‌افزاری آپاچی (Apache Software Foundation)، با انتشار توصیه‌نامه‌ای اقدام به ترمیم ضعفی به شناسه  CVE-2021-31805 در Apache Struts نموده است. نسخه‌های 2.0.0 تا 2.5.29 از این آسیب‌پذیری تاثیر می‌پذیرند و سوءاستفاده از آن، مهاجم را قادر به اجرای کد از راه دور و کنترل سیستم آسیب‌پذیر می‌کند. توصیه می‌شود راهبران امنیتی ضمن مطالعه توصیه‌نامه مذکور در نشانی زیر، Struts را به نسخه 2.5.30 ارتقاء دهند.

https://cwiki.apache.org/confluence/display/WW/S2-062

سیتریکس

در اواسط فروردین ماه، شرکت سیتریکس (.Citrix Systems, Inc) نیز با عرضه بروزرسانی‌های امنیتی، هشت آسیب‌پذیری با شناسه‌های CVE-2022-26357 ،CVE-2022-27503 ،CVE-2022-27505 ،CVE-2022-27506 ،CVE-2021-44519 ،CVE-2021-44520 ،CVE-2022-26151 و CVE-2022-21827 را در Citrix Hypervisor ،XenServer ،Citrix Virtual Apps and Desktops ،StoreFront ،Citrix SD-WAN ،XenMobile ،Citrix ADC و Citrix Gateway ترمیم کرد. مهاجم می‌تواند از این ضعف‌های امنیتی برای کنترل سیستم آسیب‌پذیر سوءاستفاده کند. توصیه می‌شود راهبران امنیتی جزییات ضعف‌های امنیتی مذکور را در آدرس‌های زیر مرور کرده و بروزرسانی‌های لازم را اعمال کنند.

https://support.citrix.com/article/CTX390511

https://support.citrix.com/article/CTX377814

https://support.citrix.com/article/CTX370550

https://support.citrix.com/article/CTX370551

https://support.citrix.com/article/CTX341455

جونیپر نت‌ورکز

جونیپر نت‌ورکز (.Juniper Networks, Inc) هم در فروردین ماه با ارائه بروزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعف‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

 

 

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *