در اردیبهشت 1401 شرکتهای زیر اقدام به عرضه بروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
| ||
|
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیتترین اصلاحیههای اردیبهشت ماه پرداخته شده است.
مایکروسافت
سهشنبه 20 اردیبهشت 1401، شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی می منتشر کرد. اصلاحیههای مذکور بیش از 70 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 6 مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، «حیاتی» تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا «حیاتی» را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت «مهم» برطرف و ترمیم میگردند.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «جعل» (Spoofing)
- «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
دو مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع «روز-صفر» (شناسههای CVE-2022-26925 و CVE-2022-22713) میباشند، یکی به صورت عمومی افشا شده و دیگری به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است.
آسیبپذیریهای «روز-صفر» ترمیم شده در ماه میلادی می ۲۰۲۲ عبارتند از:
- CVE-2022-26925: این آسیبپذیری دارای درجه شدت 8.1 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «جعل» میباشد و Windows Local Security Authority (LSA) از آن متاثر میشود. این ضعف امنیتی که به طور فعال مورد سوءاستفاده قرار گرفته، در صورت ترکیب و استفاده در حملات NTLM Relay Attack به درجه شدت 9.8 از 10 (بر طبق استاندارد CVSS) میرسد.
شرکت مایکروسافت جهت محافظت بیشتر سیستمها در برابر این حملات، دو توصیهنامه نیز ارائه داده است. این شرکت به راهبران امنیتی تاکید میکند که جهت اطلاع از نحوه کاهش این نوع حملات، با مراجعه به نشانیهای زیر، نسبت به مطالعه توصیهنامه PetitPotam NTLM Relay اقدام نمایند. مایکروسافت توصیه میکند که سازمانها جهت ایمن ماندن از گزند این آسیبپذیری، وصله سرورهای Domain Controller را در اولویت قرار دهند.
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
- CVE-2022-22713: این ضعف امنیتی دارای درجه شدت 5.6 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «ازکاراندازی سرویس» است و Windows Hyper-V از آن تاثیر میپذیرد. طبق توضیحات مایکروسافت، بهرهجویی از این آسیبپذیری پیچیدگی بالایی دارد و بعید است که مورد سوءاستفاده قرار گیرد ولی مایکروسافت خاطرنشان کرده که این آسیبپذیری به طور عمومی فاش شده است. لذا وصله این بروزرسانی نیز باید در اولویت قرار گیرد.
شش مورد از آسیبپذیریهای ترمیم شده این ماه، دارای درجه اهمیت «حیاتی» ( CVE-2022-21972 ،CVE-2022-23270 ،CVE-2022-26937 ،CVE-2022-26931 ،CVE-2022-26923 و CVE-2022-22017) میباشند.
اطلاعیه شرکت مایکروسافت درباره اصلاحیههای ماه می 2022 در زیر قابل دسترسی است:
https://msrc.microsoft.com/update-guide/vulnerability
مشروح گزارش اصلاحیههای ماه می 2022 شرکت مایکروسافت در نشانی زیر نیز قابل مطالعه است:
https://newsroom.shabakeh.net/24105/microsoft-security-update-may-2022.html
سـیسـکو
شرکت سیسکو (.Cisco Systems, Inc) در اردیبهشت ماه در چندین نوبت اقدام به عرضه بروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بروزرسانیها، 47 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت سه مورد از آنها «حیاتی»، 14 مورد از آنها «بالا» (High) و 30 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «از کاراندازی سرویس»، «افشای اطلاعات»، «ترفیع اختیارات»، «نشت حافظه»، «تزریق کد از طریق سایت» (Cross-Site Scripting)، «اجرای کد از راه دور» و «تزریق فرمان» از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. توضیحات کامل در مورد بروزرسانیهای عرضه شده در لینک زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
مکآفی اینتـرپرایز
در اردیبهشت 1401، شرکت مکآفی اینترپرایز (McAfee Enterprise) اقدام به انتشار نسخ جدید زیر کرد:
- Move AntiVirus Agentless 4.10.0
- Endpoint Security for Linux 10.7.10
- McAfee Application and Change Control 8.3.5
- DLP Discover 11.10
- MVISION DLP Endpoint 2205
- MVISION Insights May 2022
- SIEM Enterprise Security Manager 11.5.7
بـیـتدیـفنـدر
شرکت بیتدیفندر (Bitdefender) در اردیبهشت ماه، اقدام به انتشار نسخ جدید زیر کرد:
- Bitdefender Endpoint Security Tools for Windows 7.5.2.186
- Bitdefender Endpoint Security Tools for Linux 7.0.3.2004
- Bitdefender Endpoint Security for Mac 7.6.12.200011
اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در لینک زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
اف-سـکیـور
شرکت ضدویروس اف-سکیور (.F-secure, Corp)، با انتشار بروزرسانی، آسیبپذیریهای CVE-2022-28868 ،CVE-2022-28869 ،CVE-2022-28870،CVE-2022-28871 ،CVE-2022-28872 و CVE-2022-28873 با درجه اهمیت «متوسط» را در محصولات خود برطرف نمود. اطلاعات کامل در خصوص آسیبپذیریهای مذکور در نشانیهای زیر قابل دسترس است:
https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28868
https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28869
https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28870
https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28871
https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28872
https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28873
ویامور
در ماه گذشته، شرکت ویامور (.VMware, Inc) با انتشار توصیهنامههای امنیتی، نسبت به ترمیم ضعفهای امنیتی با شناسههای CVE-2022-22972 ،CVE-2022-22973 ،CVE-2022-22965 و CVE-2022-22948 در محصولات زیر اقدام کرد:
- vRealize Suite Lifecycle Manager
- VMware Identity Manager (vIDM)
- VMware vRealize Automation (vRA)
- VMware vCenter Server (vCenter Server)
- VMware Workspace ONE Access (Access)
- VMware Cloud Foundation (Cloud Foundation)
- VMware Tanzu Application Service for VMs (TAS)
- VMware Tanzu Operations Manager (Ops Manager)
- VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)
سوءاستفاده از ضعفهای امنیتی ترمیم شده توسط این بروزرسانیها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر و دستیابی به اطلاعات حساس میکند. جزییات بیشتر آن در لینک زیر قابل مطالعه است:
https://www.vmware.com/security/advisories.html
ادوبـی
شرکت ادوبی (.Adobe, Inc) مجموعه اصلاحیههای امنیتی ماه می 2022 را برای پنج نرمافزار این شرکت منتشر کرده است. اصلاحیههای مذکور، ضعفهای امنیتی را در محصولات زیر ترمیم کرده است:
بیشترین تعداد آسیبپذیری این ماه ادوبی، مربوط به Adobe Framemaker با 10 مورد است. 9 مورد از این اشکالات از نوع «اجرای کد» (Arbitrary Code Execution) و دارای درجه اهمیت «حیاتی» میباشند و یک مورد دیگر منجر به «نشت حافظه» (Memory Leak) میشود.
در بروزرسانی ماه می 2022، ادوبی 3 ضعف امنیتی که همگی دارای درجه اهمیت «حیاتی» و از نوع «اجرای کد» میباشند را در InDesign ترمیم نموده است. همچنین این شرکت 3 ضعف امنیتی با درجه اهمیت «حیاتی» را در Adobe InCopy که میتوانند امکان اجرای کد را برای مهاجم فراهم کنند، برطرف نموده است. این غول فناوری، یک ضعف امنیتی «حیاتی» از نوع «اجرای کد» را نیز در Adobe Character Animator برطرف کرده است.
اگر چه تاکنون موردی مبنی بر سوءاستفاده از آسیبپذیریهای ترمیم شده گزارش نشده، ادوبی به مشتریان خود توصیه میکند که در اسرع وقت اقدام به نصب بروزرسانیها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه می 2022 در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security/security-bulletin.html
مشروح گزارش اصلاحیههای ماه می 2022 شرکت ادوبی در نشانی زیر نیز قابل دسترس است:
https://newsroom.shabakeh.net/24126/adobe-security-update-may-2022.html
گـوگـل
شرکت گوگل (Google, LLC) در اردیبهشت ماه، در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. نسخه جدید این مرورگر که در 20 اردیبهشت ماه انتشار یافت، نسخه 101.0.4951.64 برای Windows، Mac و Linux است. همچنین نسخه جدیدتر 101.0.4951.67 فقط برای Windows روز 22 اردیبهشت منتشر شد. فهرست اشکالات مرتفع شده در نشانیهای زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_10.html
https://chromereleases.googleblog.com/2022/05/stable-channel-update-for-desktop_12.html
اپــل
در اردیبهشت ماه، شرکت اپل (.Apple, Inc) با انتشار بروزرسانی، ضعفهای امنیتی متعددی را در چندین محصول خود از جملهiOS ،iPadOS،watchOS ، tvOS ،macOS Catalina ،macOS Big Sur ،Xcode ،Safari ،iTunes و macOS Monterey ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر، بروزرسانیهای مربوطه هر چه سریعتر اعمال شود.
https://support.apple.com/en-us/HT201222
مـوزیـلا
در ماه گذشته، شرکت موزیلا (Mozilla, Corp) با ارائه بروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. اصلاحیههای مذکور، در مجموع 13 آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت دو مورد از آنها «حیاتی»، شش مورد از آنها «بالا»، سه مورد «متوسط» و دو مورد «پایین» گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
سـوفـوس
شرکت سوفوس (.Sophos, Ltd) در اردیبهشت ماه نسخه جدید Sophos Firewall OS v19 را منتشر کرده است. در نسخه جدید SFOS v19 قابلیتهایی نظیر SD-WAN ،VPN و شبکه به میزان قابل توجهی پیشرفت کرده است و سازمانها را قادر میسازد تا به راحتی به اهداف مورد نظر خود در شبکه سازمانی دست یابند و در عین حال مدیریت روزانه شبکه را نیز آسانتر میکند. همچنین این بروزرسانی دارای قابلیتهای جدید و اصلاحات امنیتی مهمی میباشد.
میتوان آخرین نسخه ثابت افزار (SFOS v19) را به صورت دستی از Licensing Portal دریافت نمود و و در هر زمان که مایل بودید دستگاه خود را بروزرسانی کنید. در غیر این صورت، به تدریج طی هفتههای آینده این نسخه جدید بطور خودکار بر روی تمام دستگاهها توزیع خواهد شد. زمانی که نسخه جدید SFOS در دسترس باشد، یک اعلان در دستگاه فایروال یا کنسول مدیریت مرکزی Sophos ظاهر میشود که به شما امکان میدهد تا زمان انجام بروزرسانی را به دلخواه تنظیم کنید.
نسخه جدیدSophos Firewall OS v19 با ارائه چندین نوآوری جدید و بکارگیری پردازندههای جدید Xstream Flow در دستگاههای سری XGS، قابلیت Xstream FastPath را فراهم نموده است. پردازندههای Xstream Flow در هر یک از مدلهای سریXGS، جریان ترافیک امن و قابل اعتماد را با عبور از مسیر FastPath شتاب میدهد. لذا نسخه جدید مـزایـایی همچون بهبود ۵ برابری عملکرد شبکه SD-WAN، شتابدهی ترافیک IPsec VPN بصورت سایت-به-سایت و دسترسی از راه دور، بهبود 5 برابری عملکرد SSL VPN و بهینهسازی سریع و آسان شبکه SD-WAN را به همراه دارد. نسخه جدید Sophos Firewall OS v19 بطور مستقیم از نسخههای v17.5 MR14 و بالاتر، نسخه v18.0 MR3 و بالاتر و تمامی نسخههای v18.5 MR3 و از طریق نشانی زیر قابل ارتقا میباشد.
https://docs.sophos.com/releasenotes/output/en-us/nsg/sf_190_rn.html
جزئیات بیشتر در نشانیهای زیر قابل دریافت و مطالعه است.
https://newsroom.shabakeh.net/24156/xstream-fastpath-sfos-v19.html
https://newsroom.shabakeh.net/24130/sophos-firewall-os-v19.html
آپاچی
در اردیبهشت 1401، بنیاد نرمافزاری آپاچی (Apache Software Foundation)، با انتشار توصیهنامهای اقدام به ترمیم ضعفی به شناسه CVE-2022-25762 در Apache Tomcat نموده است. نسخههای M1 9.0.0 تا 9.0.20 و 8.5.0 تا 8.5.75 از این آسیبپذیری تاثیر میپذیرند و سوءاستفاده از آن، مهاجم را قادر به دستیابی به اطلاعات حساس در سیستم آسیبپذیر میکند. توصیه میشود راهبران امنیتی ضمن مطالعه توصیهنامه مذکور در نشانی زیر، نسخ Tomcat خود را ارتقاء دهند.
https://lists.apache.org/thread/qzkqh2819x6zsmj7vwdf14ng2fdgckw7
اف5
14 اردیبهشت، اف5 (.F5, Inc) اقدام به ترمیم ضعف امنیتی «حیاتی» به شناسه CVE-2022-1388 در محصول BIG-IP نمود. سوءاستفاده از ضعف امنیتی مذکور مهاجم را قادر به دور زدن فرایند اصالتسنجی iControl REST و در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. از آنجایی که نمونه اثباتگر (Proof-of-Concept – به اختصار PoC) این آسیبپذیری منتشر شده و مهاجمان اقدام به سوءاستفاده از این ضعف امنیتی نمودهاند، توصیه میشود با مراجعه به نشانیهای زیر در اسرع وقت نسبت ترمیم آسیبپذیری فوق اقدام شود.
https://support.f5.com/csp/article/K23605346
https://www.cisa.gov/uscert/ncas/alerts/aa22-138a
همچنین این شرکت طی ماه گذشته، اقدام به ترمیم نقاط ضعف امنیتی متعدد با در جه اهمیت «مهم» و «متوسط» کرده است.
https://support.f5.com/csp/article/K55879220