بروزرسانی‌ و اصلاحیه‌های اردیبهشت 1401

در اردیبهشت 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

مایکروسافت

وی‌ام‌ور

سوفوس

سیسکو

ادوبی

آپاچی

مک‌آفی‌ اینترپرایز

گوگل

اف‌5

بیت‌دیفندر

اپل

 

اف-سکیور

موزیلا

 

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های اردیبهشت ماه پرداخته شده است.

 

مایکروسافت

سه‌شنبه 20 اردیبهشت 1401، شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می منتشر کرد. اصلاحیه‌های مذکور بیش از 70 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 6 مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

 

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، «حیاتی» تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا «حیاتی» را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت «مهم» برطرف و ترمیم می‌گردند.

 

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • «ترفیع اختیارات» (Elevation of Privilege)
  • «اجرای کد از راه دور» (Remote Code Execution)
  • «افشای اطلاعات» (Information Disclosure)
  • «جعل» (Spoofing)
  • «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
  • «عبور از سد امکانات امنیتی» (Security Feature Bypass)

 

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع «روز-صفر» (شناسه‌های CVE-2022-26925 و CVE-2022-22713) می‌باشند، یکی به صورت عمومی افشا شده و دیگری به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته است.

 

آسیب‌پذیری‌های «روز-صفر» ترمیم شده در ماه میلادی می ۲۰۲۲ عبارتند از:

 

  • CVE-2022-26925: این آسیب‌پذیری دارای درجه شدت 8.1 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «جعل» می‌باشد و Windows Local Security Authority (LSA) از آن متاثر می‌شود. این ضعف امنیتی که به طور فعال مورد سوءاستفاده قرار گرفته، در صورت ترکیب و استفاده در حملات NTLM Relay Attack به درجه شدت 9.8 از 10 (بر طبق استاندارد CVSS) می‌رسد.

شرکت مایکروسافت جهت محافظت بیشتر سیستم‌ها در برابر این حملات، دو توصیه‌نامه نیز ارائه داده است. این شرکت به راهبران امنیتی تاکید می‌کند که جهت اطلاع از نحوه کاهش این نوع حملات، با مراجعه به نشانی‌های زیر، نسبت به مطالعه توصیه‌نامه PetitPotam NTLM Relay اقدام نمایند. مایکروسافت توصیه می‌کند که سازمان‌ها جهت ایمن ماندن از گزند این آسیب‌پذیری، وصله سرورهای Domain Controller را در اولویت قرار دهند.

https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

https://msrc.microsoft.com/update-guide/vulnerability/ADV210003

 

  • CVE-2022-22713: این ضعف امنیتی دارای درجه شدت 5.6 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «ازکاراندازی سرویس» است و Windows Hyper-V از آن تاثیر می‌پذیرد. طبق توضیحات مایکروسافت، بهره‌جویی از این آسیب‌پذیری پیچیدگی بالایی دارد و بعید است که مورد سوءاستفاده قرار گیرد ولی مایکروسافت خاطرنشان کرده که این آسیب‌پذیری به طور عمومی فاش شده است. لذا وصله این بروزرسانی نیز باید در اولویت قرار گیرد.

 

شش مورد از آسیب‌پذیری‌های ترمیم شده این ماه، دارای درجه اهمیت «حیاتی» ( CVE-2022-21972 ،CVE-2022-23270 ،CVE-2022-26937 ،CVE-2022-26931 ،CVE-2022-26923 و CVE-2022-22017) می‌باشند.

 

اطلاعیه شرکت مایکروسافت درباره اصلاحیه‌های ماه می 2022 در زیر قابل دسترسی است:

https://msrc.microsoft.com/update-guide/vulnerability

مشروح گزارش اصلاحیه‌های ماه می 2022 شرکت مایکروسافت در نشانی زیر نیز قابل مطالعه است:

https://newsroom.shabakeh.net/24105/microsoft-security-update-may-2022.html

سـیسـکو

شرکت سیسکو (.Cisco Systems, Inc) در اردیبهشت ماه در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 47 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت سه مورد از آنها «حیاتی»، 14 مورد از آنها «بالا» (High) و 30 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «از کاراندازی سرویس»، «افشای اطلاعات»، «ترفیع اختیارات»، «نشت حافظه»، «تزریق کد از طریق سایت» (Cross-Site Scripting)، «اجرای کد از راه دور» و «تزریق فرمان» از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. توضیحات کامل در مورد بروزرسانی‌های عرضه شده در لینک‌ زیر قابل دسترس است:     

https://tools.cisco.com/security/center/publicationListing.x

 مک‌آفی اینتـرپرایز

در اردیبهشت 1401، شرکت مک‌آفی اینترپرایز (McAfee Enterprise) اقدام به انتشار نسخ جدید زیر کرد:

  • Move AntiVirus Agentless 4.10.0
  • Endpoint Security for Linux 10.7.10
  • McAfee Application and Change Control 8.3.5
  • DLP Discover 11.10
  • MVISION DLP Endpoint 2205
  • MVISION Insights May 2022
  • SIEM Enterprise Security Manager 11.5.7

بـیـت‌دیـفنـدر

شرکت بیت‌دیفندر (Bitdefender) در اردیبهشت ماه، اقدام به انتشار نسخ جدید زیر کرد:

  • Bitdefender Endpoint Security Tools for Windows 7.5.2.186
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.2004
  • Bitdefender Endpoint Security for Mac 7.6.12.200011

اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در لینک زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

 اف-سـکیـور

شرکت ضدویروس اف-سکیور (.F-secure, Corp)، با انتشار بروزرسانی، آسیب‌پذیری‌های‌ CVE-2022-28868 ،CVE-2022-28869 ،CVE-2022-28870،CVE-2022-28871 ،CVE-2022-28872 و CVE-2022-28873 با درجه اهمیت «متوسط» را در محصولات خود برطرف نمود. اطلاعات کامل در خصوص آسیب‌پذیری‌های مذکور در نشانی‌های زیر قابل دسترس است:

https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28868

https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28869

https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28870

https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28871

https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28872

https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28873

وی‌ام‌ور

در ماه گذشته، شرکت وی‌ام‌ور (.VMware, Inc) با انتشار توصیه‌نامه‌های امنیتی، نسبت به ترمیم ضعف‌های امنیتی با شناسه‌های CVE-2022-22972 ،CVE-2022-22973 ،CVE-2022-22965 و CVE-2022-22948 در محصولات زیر اقدام کرد:

  • vRealize Suite Lifecycle Manager
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • VMware vCenter Server (vCenter Server)
  • VMware Workspace ONE Access (Access)
  • VMware Cloud Foundation (Cloud Foundation)
  • VMware Tanzu Application Service for VMs (TAS)
  • VMware Tanzu Operations Manager (Ops Manager)
  • VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این بروزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر و دستیابی به اطلاعات حساس می‌کند. جزییات بیشتر آن در لینک‌‌ زیر قابل مطالعه است:

https://www.vmware.com/security/advisories.html

ادوبـی

شرکت ادوبی (.Adobe, Inc) مجموعه اصلاحیه‌های امنیتی ماه می 2022 را برای پنج نرم‌افزار این شرکت منتشر کرده است. اصلاحیه‌های مذکور، ضعف‌های امنیتی را در محصولات زیر ترمیم کرده است:

بیشترین تعداد آسیب‌پذیری این ماه ادوبی، مربوط به Adobe Framemaker با 10 مورد است. 9 مورد از این اشکالات از نوع «اجرای کد» (Arbitrary Code Execution) و دارای درجه اهمیت «حیاتی» می‌باشند و یک مورد دیگر منجر به «نشت حافظه» (Memory Leak) می‌شود.

 

در بروزرسانی ماه می 2022، ادوبی 3 ضعف امنیتی که همگی دارای درجه اهمیت «حیاتی» و از نوع «اجرای کد» می‌باشند را در InDesign ترمیم نموده است. همچنین این شرکت 3 ضعف امنیتی با درجه اهمیت «حیاتی» را در Adobe InCopy که می‌توانند امکان اجرای کد را برای مهاجم فراهم کنند، برطرف نموده است. این غول فناوری، یک ضعف امنیتی «حیاتی» از نوع «اجرای کد» را نیز در Adobe Character Animator برطرف کرده است.

 

اگر چه تاکنون موردی مبنی بر سوءاستفاده از آسیب‌پذیری‌های ترمیم شده گزارش نشده، ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب بروزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه می 2022 در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

 

مشروح گزارش اصلاحیه‌های ماه می 2022 شرکت ادوبی در نشانی زیر نیز قابل دسترس است:

https://newsroom.shabakeh.net/24126/adobe-security-update-may-2022.html

 گـوگـل

شرکت گوگل (Google, LLC) در اردیبهشت ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. نسخه جدید این مرورگر که در 20 اردیبهشت ماه انتشار یافت، نسخه 101.0.4951.64 برای Windows، Mac و Linux است. همچنین نسخه جدیدتر 101.0.4951.67 فقط برای Windows روز 22 اردیبهشت منتشر شد. فهرست اشکالات مرتفع شده در نشانی‌های زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_10.html

https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_12.html

 اپــل

در اردیبهشت ماه، شرکت اپل (.Apple, Inc) با انتشار بروزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود از جملهiOS ،iPadOS،watchOS ، tvOS ،macOS Catalina ،macOS Big Sur ،Xcode ،Safari ،iTunes و macOS Monterey ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی زیر، بروزرسانی‌های مربوطه هر چه سریع‌تر اعمال شود.

https://support.apple.com/en-us/HT201222

مـوزیـلا

در ماه گذشته، شرکت موزیلا (Mozilla, Corp) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. اصلاحیه‌های مذکور، در مجموع 13 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت دو مورد از آنها «حیاتی»، شش مورد از آنها «بالا»، سه مورد «متوسط» و دو مورد «پایین» گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 سـوفـوس

شرکت سوفوس (.Sophos, Ltd) در اردیبهشت ماه نسخه جدید Sophos Firewall OS v19 را منتشر کرده است. در نسخه جدید SFOS v19 قابلیت‌هایی نظیر SD-WAN ،VPN و شبکه‌ به میزان قابل توجهی پیشرفت کرده است و سازمان‌ها را قادر می‌سازد تا به راحتی به اهداف مورد نظر خود در شبکه سازمانی دست یابند و در عین حال مدیریت روزانه شبکه را نیز آسان‌تر می‌کند. همچنین این بروزرسانی دارای قابلیت‌های جدید و اصلاحات امنیتی مهمی می‌باشد.

 

می‌توان آخرین نسخه ثابت افزار (SFOS v19) را به صورت دستی از Licensing Portal دریافت نمود و و در هر زمان که مایل بودید دستگاه خود را بروزرسانی کنید. در غیر این صورت، به تدریج طی هفته‌های آینده این نسخه جدید بطور خودکار بر روی تمام دستگاه‌ها توزیع خواهد شد. زمانی که نسخه جدید SFOS در دسترس باشد، یک اعلان در دستگاه فایروال یا کنسول مدیریت مرکزی Sophos ظاهر می‌شود که به شما امکان می‌دهد تا زمان‌ انجام بروزرسانی را به دلخواه تنظیم کنید.

 

نسخه جدیدSophos Firewall OS v19  با ارائه چندین نوآوری جدید و بکارگیری پردازنده‌های جدید Xstream Flow در دستگاه‌های سری XGS، قابلیت Xstream FastPath را فراهم نموده است. پردازنده‌های Xstream Flow در هر یک از مدل‌های سریXGS، جریان ترافیک امن و قابل اعتماد را با عبور از مسیر FastPath شتاب می‌دهد. لذا نسخه جدید مـزایـایی همچون بهبود ۵ برابری عملکرد شبکه SD-WAN، شتاب‌دهی ترافیک IPsec VPN بصورت سایت-به-سایت و دسترسی از راه دور، بهبود 5 برابری عملکرد SSL VPN و بهینه‌سازی سریع و آسان شبکه SD-WAN را به همراه دارد. نسخه جدید Sophos Firewall OS v19 بطور مستقیم از نسخه‌های v17.5 MR14 و بالاتر، نسخه v18.0 MR3 و بالاتر و تمامی نسخه‌های  v18.5 MR3 و از طریق نشانی زیر قابل ارتقا می‌باشد.

https://docs.sophos.com/releasenotes/output/en-us/nsg/sf_190_rn.html

جزئیات بیشتر در نشانی‌های زیر قابل دریافت و مطالعه است.

https://newsroom.shabakeh.net/24156/xstream-fastpath-sfos-v19.html

https://newsroom.shabakeh.net/24130/sophos-firewall-os-v19.html

آپاچی

در اردیبهشت 1401، بنیاد نرم‌افزاری آپاچی (Apache Software Foundation)، با انتشار توصیه‌نامه‌ای اقدام به ترمیم ضعفی به شناسه CVE-2022-25762 در Apache Tomcat نموده است. نسخه‌های M1 9.0.0 تا 9.0.20 و 8.5.0 تا 8.5.75 از این آسیب‌پذیری تاثیر می‌پذیرند و سوءاستفاده از آن، مهاجم را قادر به دستیابی به اطلاعات حساس در سیستم آسیب‌پذیر می‌کند. توصیه می‌شود راهبران امنیتی ضمن مطالعه توصیه‌نامه مذکور در نشانی زیر، نسخ Tomcat خود را ارتقاء دهند.

https://lists.apache.org/thread/qzkqh2819x6zsmj7vwdf14ng2fdgckw7

 اف‌5

14 اردیبهشت، اف‌5 (.F5, Inc) اقدام به ترمیم ضعف امنیتی «حیاتی» به شناسه CVE-2022-1388 در محصول BIG-IP نمود. سوءاستفاده از ضعف‌ امنیتی مذکور مهاجم را قادر به دور زدن فرایند اصالت‌سنجی iControl REST و در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. از آنجایی که نمونه اثبات‌گر (Proof-of-Concept – به اختصار PoC) این آسیب‌پذیری منتشر شده و مهاجمان اقدام به سوءاستفاده از این ضعف امنیتی نموده‌اند، توصیه می‌شود با مراجعه به نشانی‌های زیر در اسرع وقت نسبت ترمیم آسیب‌پذیری فوق اقدام شود.

https://support.f5.com/csp/article/K23605346

https://www.cisa.gov/uscert/ncas/alerts/aa22-138a

همچنین این شرکت طی ماه گذشته، اقدام به ترمیم نقاط ضعف امنیتی متعدد با در جه اهمیت «مهم» و «متوسط» کرده است.

https://support.f5.com/csp/article/K55879220

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *