بروزرسانی‌ها و اصلاحیه‌های خرداد 1401

در خرداد 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

مایکروسافت

اف-سکیور

موزیلا

اس‌ای‌پی

سیسکو

وی‌ام‌ور

سوفوس

 

مک‌آفی‌ اینترپرایز

ادوبی

دروپال

 

بیت‌دیفندر

گوگل

سیتریکس

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های خرداد ماه پرداخته شده است.

مایکروسافت

شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئن منتشر کرد. اصلاحیه‌های مذکور بیش از 50 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. تنها درجه اهمیت 3 مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

 

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، «حیاتی» تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا «حیاتی» را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت «مهم» برطرف و ترمیم می‌گردند. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • «ترفیع اختیارات» (Elevation of Privilege)
  • «اجرای کد از راه دور» (Remote Code Execution)
  • «افشای اطلاعات» (Information Disclosure)
  • «جعل» (Spoofing)
  • «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
  • «عبور از سد امکانات امنیتی» (Security Feature Bypass)

 

از میان آسیب‌پذیری‌های ترمیم شده ماه ژوئن، تنها شناسه‌ CVE-2022-30190 از نوع «روز-صفر» می‌باشد که به آسیب‌پذیری Follina مشهور شده و به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته است. آن دسته از آسیب‌پذیری‌ها از نوع روز-صفر می‌باشند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

 

آسیب‌پذیری‌ CVE-2022-30190 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است. با سوءاستفاده از این آسیب‌پذیری، فرامین مخرب PowerShell از طریق ابزار تشخیص و پشتیبانی مایکروسافت (Microsoft Support Diagnostic Tool – به اختصار MSDT) اجرا می‌شوند.

 

مهاجمان با بهره‌جویی از این ضعف امنیتی، قادر به عبور از تمام محافظت‌های امنیتی، از جمله گزینه Protected View در نرم‌افزارهای Office بوده و تنها با باز کردن یکی از فایل‌های تحت این نرم‌افزار، فرامین مخرب PowerShell اجرا می‌شوند.

 

بنابراین با توجه به بهره‌جویی گسترده مهاجمان از این ضعف امنیتی، به راهبران امنیتی سازمان‌ها توصیه می‌شود که در اسرع وقت بروزرسانی ژوئن 2022 را اعمال و آسیب‌پذیری به شناسه CVE-2022-30190 را ترمیم نمایند.

سه مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسه‌های CVE-2022-30163 ،CVE-2022-30136 و CVE-2022-30139 می‌باشند که در ادامه به بررسی جزئیات این ضعف‌های امنیتی می‌پردازیم.

 

  • ضعف امنیتی با شناسه CVE-2022-30163 از نوع «اجرای کد از راه دور» می‌باشد. مایکروسافت برای این آسیب‌پذیری که Windows Hyper-V از آن تاثیر می‌پذیرد، درجه اهمیت «حیاتی» در نظر گرفته است. این ضعف که در نسخه‌های Windows 7 SP1, Windows Server 2008 R2 SP1 وجود دارد، به بیش از یک دهه قبل می‌رسد و به هیچ گونه تعاملی با کاربر یا اختیارات و سطح دسترسی بالایی نیاز ندارد. مهاجم برای سوءاستفاده از این ضعف‌امنیتی نیاز به اجرای یک برنامه دستکاری شده بر روی Hyper-V guest دارد. ولی خوشبختانه، بهره‌جویی از آن نسبتاً سخت است و مهاجم باید در شرایط رقابتی (Race Condition) موفق به سوءاستفاده شود.

 

  • خطرناک‌ترین ضعف امنیتی با درجه اهمیت «حیاتی» در ماه ژوئن، دارای شناسه CVE-2022-30136 و شدت 9.8 از 10 (بر طبق استاندارد CVSS) است، لذا ترمیم این آسیب‌پذیری باید در اولویت قرار بگیرد. این آسیب‌پذیری نیز از نوع «اجرای کد از راه دور» بوده و Windows Network File System – به اختصار NFS – از آن تاثیر می‌پذیرد. این ضعف امنیتی تنها در نسخه 1 قابل بهره‌جویی است و نسخه‌های NFSV2.0 و NFSV3.0 از آن تاثیر نمی‌پذیرند.

 

مهاجم جهت بهره‌جویی می‌تواند با یک فراخوانی غیرمجاز و دستکاری شده به سرویس NFS، کد مخرب را از راه دور ‌اجرا کند. برای مهار و محدود کردن صدمات ناشی از این آسیب‌پذیری، می‌توان با مراجعه به نشانی زیر و دریافت دستورالعمل‌های مربوطه، نسخه آسیب‌پذیر NFSV4.1 را غیرفعال و سرور NFS را مجدداً راه‌اندازی کرد یا سیستم را مجدد راه‌اندازی نمود. البته این اقدام کاملاً موقتی است و بروزرسانی‌ها باید در اسرع وقت انجام شوند.

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30136

 

لازم به هشدار است که جهت اعمال این اقدامات مهارسازی حتماً باید بروزرسانی امنیتی ماه می 2022 شرکت مایکروسافت اعمال شده باشد. بروزرسانی‌های مذکور، ضعف امنیتی به شناسه CVE-2022-26937 را که یک آسیب‌پذیری حیاتی در NFSV2.0 و NFSV3.0 بود، ترمیم کرده است. بروزرسانی امنیتی ماه می 2022 شرکت مایکروسافت در نشانی‌های زیر قابل دریافت و مطالعه است.

https://msrc.microsoft.com/update-guide/vulnerability

https://newsroom.shabakeh.net/24105/microsoft-security-update-may-2022.html

 

  • سومین ضعف امنیتی با درجه اهمیت «حیاتی» ماه ژوئن نیز از نوع «اجرای کد از راه دور» است و دارای شناسه CVE-2022-30139 می‌باشد. پودمان Windows Lightweight Directory Access Protocol – به اختصار LDAP از این آسیب‌پذیری تاثیر می‌پذیرد. گرچه سوءاستفاده از آن به تعامل کاربر و سطح دسترسی بالا نیازی ندارد ولی خوشبختانه تنظیمات پیش‌فرض MaxReceiveBuffer LDAP، بهره‌جویی از آن را می‌تواند غیرممکن ‌کند. در عین حال چنانچه MaxReceiveBuffer LDAP بر روی مقداری بالاتر از مقدار پیش‌فرض تنظیم شده باشد، Windows و Windows Server از این ضعف امنیتی تاثیر می‌پذیرند.

 

در ادامه به بررسی جزئیات دیگر آسیب‌پذیری‌های اصلاح شده ماه ژوئن و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، می‌پردازیم.

 

در میان ضعف‌های ترمیم شده این ماه، CVE-2022-30171 و CVE-2022-30172 هر دو از نوع «افشای اطلاعات» بوده و Microsoft Office و SharePoint از آنها تاثیر می‌پذیرند. بهره‌جویی از هر دوی این آسیب‌پذیری‌ها به تعامل کاربر نیاز دارد.

 

دیگر ضعف امنیتی رفع شده در این ماه CVE-2022-30160 است که از نوع «ترفیع اختیارات» می‌باشد و بر Advanced Local Procedure Call – به اختصار ALPC (یک مکانیسم تبادل پیام در ارتباطات داخلی سیستم‌عامل) تاثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم محلی و تایید شده مورد سوءاستفاده قرار گیرد و احتمال بهره‌جویی از آن «زیاد» تخمین زده شده است.

دیگر آسیب‌پذیری از نوع «ترفیع اختیارات» شناسه CVE-2022-30147 است که بر Windows Installer تأثیر می‌گذارد و می‌تواند توسط یک مهاجم با دسترسی محلی و احراز هویت شده مورد بهره‌جویی قرار گیرد. مایکروسافت احتمال سوء‌استفاده از آن را «زیاد» اعلام نموده است. اصلاحیه‌ این ضعف امنیتی برای تمامی نسخ Windows از جمله Windows Server Core منتشر شده و در دسترس می‌باشد.

 

دیگر آسیب‌پذیری‌های با درجه اهمیت «مهم» که ممکن است مورد توجه مهاجمان قرار گیرد شناسه‌های CVE-2022-30153 و CVE-2022-30161 می‌باشند و Windows Lightweight Directory Access Protocol – به اختصار LDAP – از آنها تاثیر می‌پذیرد. اطلاعیه شرکت مایکروسافت درباره اصلاحیه‌های ماه ژوئن 2022 در نشانی زیر قابل دسترس می‌باشد:

https://msrc.microsoft.com/update-guide/vulnerability

 

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ژوئن 2022 مایکروسافت که با همکاری مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/24462/microsoft-security-update-june-2022.html

سـیسـکو

شرکت سیسکو (.Cisco Systems, Inc) در خرداد ماه در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 20 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت سه مورد از آنها «حیاتی»، هشت مورد از آنها از نوع «بالا» (High) و نه مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «از کاراندازی سرویس»، «افشای اطلاعات»، «دور زدن اعتبارسنجی»، «ترفیع اختیارات» و «تزریق کد از طریق سایت» (Cross-Site Scripting) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

مک‌آفی اینتـرپرایز

در خرداد 1401، شرکت مک‌آفی اینترپرایز (McAfee Enterprise) نسخه 650۰ هسته اجرایی (Engine) را برای محصولات مجهز به ضدویروس سازمانی خود در دسترس عموم قرار داده است. اطلاعات کامل در خصوص تغییرات و موارد بهینه‌سازی شده در لینک زیر قابل مطالعه است:

https://kc.mcafee.com/corporate/index?page=content&id=KB92669

 بـیـت‌دیـفنـدر

شرکت بیت‌دیفندر (Bitdefender) در خرداد ماه اقدام به انتشار نسخ جدید زیر کرد:

 

  • GravityZone Control Center 6.28.1-4
  • Bitdefender Endpoint Security Tools for Windows 7.5.3.195
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.2004
  • Bitdefender Endpoint Security for Mac 7.6.14.200021
  • Security Server Multi-Platform 6.2.9.11558

 

اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

اف-سـکیـور

شرکت ضدویروس اف-سکیور (.F-secure, Corp) با انتشار بروزرسانی، آسیب‌پذیری‌های‌ CVE-2022-28874 و CVE-2022-28875 با درجه اهمیت «متوسط» را در محصولات خود برطرف نمود. اطلاعات کامل در خصوص آسیب‌پذیری‌های مذکور در نشانی‌های زیر قابل دسترس است:

https://www.withsecure.com/en/support/security-advisories/cve-2022-28874

https://www.withsecure.com/en/support/security-advisories/cve-2022-28875

 وی‌ام‌ور

در ماه گذشته، شرکت وی‌ام‌ور (.VMware, Inc) با انتشار توصیه‌نامه‌ها و بروزرسانی‌های امنیتی، نسبت به ترمیم ضعف‌های امنیتی با شناسه‌های CVE-2022-22972 ،CVE-2022-22973 ،CVE-2022-22953 ،CVE-2022-21166 ،CVE-2022-21125 ،CVE-2022-21123 و CVE-2022-22977 در محصولات زیر اقدام کرد:

 

  • VMware HCX
  • VMware ESXi
  • VMware Tools for Windows
  • vRealize Suite Lifecycle Manager
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • VMware Workspace ONE Access (Access)
  • VMware Cloud Foundation (Cloud Foundation)

 

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این بروزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر و دستیابی به اطلاعات حساس می‌کند. جزییات بیشتر آن در لینک‌‌ زیر قابل مطالعه است:

https://www.vmware.com/security/advisories.html

 ادوبـی

شرکت ادوبی (.Adobe, Inc) مجموعه اصلاحیه‌های امنیتی ماه ژوئن 2022 را برای شش نرم‌افزار این شرکت منتشر کرده است. اصلاحیه‌های مذکور، ضعف‌های امنیتی را در محصولات زیر ترمیم کرده است:

 

 

بیشترین تعداد آسیب‌پذیری این ماه ادوبی، متعلق به Illustrator با 17 مورد است. آن دسته از ضعف‌های امنیتی برطرف شده در این نرم‌افزار که دارای درجه اهمیت «حیاتی» می‌باشند، می‌توانند در صورتی که سیستم آسیب‌‌پذیر یک فایل دستکاری شده خاص را باز کند، سوءاستفاده از طریق «اجرای کد از راه دور» را امکان پذیر ‌سازند. اکثر آسیب‌پذیری‌های ترمیم شده در Illustrator مرتبط با «نوشتن داده‌های Out-of-Bound» (Out-of-Bounds Write – به اختصار OOB Write) می‌باشند.

 

در بروزرسانی ماه ژوئن 2022، ادوبی 12 ضعف امنیتی را که 11 مورد آن دارای درجه اهمیت «حیاتی» است، در نرم‌افزار Bridge ترمیم نموده است. همچنین این شرکت 8 آسیب‌پذیری با درجه اهمیت «حیاتی» را در نرم‌افزار Adobe InCopy که می‌توانند امکان اجرای کد را برای مهاجم فراهم کنند، برطرف نموده است.

 

به طور مشابه، وصله ارائه شده برای InDesign، تعداد 7 ضعف از نوع «اجرای کد» و با درجه اهمیت «حیاتی» را برطرف کرده است. این غول فناوری، برای هر دو نرم‌افزار InDesign و InCopy، ترکیبی از انواع آسیب‌پذیری‌های«خواندن داده‌های Out-of-Bound» (Out-of-Bounds Read – به اختصار OOB Read)، OOB Write، مشکلات آزادسازی فضای حافظه پس از استفاده از آن (Use-After-Free – به اختصار UAF) و سرریز حافظه (Heap Overflow) را ترمیم نموده است.

 

تنها ضعف امنیتی برطرف شده در نرم‌افزار Animate نیز دارای درجه اهمیت «حیاتی» و از نوع OOB Write است و می‌تواند منجر به اجرای کد دلخواه شود. در نهایت، وصله منتشر شده برای RoboHelp، اشکالی با درجه اهمیت «متوسط» (Moderate) ​​و از نوع «ترفیع اختیارات» (Privilege Escalation) را که ناشی از تفویض مجوز نامناسب (Improper Authorization) است، برطرف می‌کند.

 

اگر چه تاکنون موردی مبنی بر سوءاستفاده از آسیب‌پذیری‌های ترمیم شده گزارش نشده، ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب بروزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه ژوئن 2022 در نشانی زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

گـوگـل

شرکت گوگل (Google, LLC) در خرداد ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 31 خرداد ماه انتشار یافت، نسخه 103.0.5060.53 است. فهرست اشکالات مرتفع شده در لینک‌‌ زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-desktop_21.html

 مـوزیـلا

در ماه گذشته، شرکت موزیلا (Mozilla, Corp) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع 15 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت نه مورد از آنها «بالا»، پنج مورد «متوسط» و یک مورد «پایین» (Low) گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

سـوفـوس

شرکت سوفوس (.Sophos, Ltd) در خرداد ماه نسخه جدید SG UTM 9.711 را منتشر کرده است. سوفوس توصیه می‌کند حتی اگر اخیراً UTM خود را به 9.710 ارتقا داده‌اید، در اسرع وقت این بروزرسانی را اعمال نمائید. طبق روال همیشگی، نسخه جدید در چند مرحله عرضه خواهد شد. 

  • در مرحله اول بسته بروزرسانی از سرور سوفوس به نشانی https://download.astaro.com/ و مسیر /UTM/v9/up2date  قابل دریافت است.

 

Up2date package – 9.710 to 9.711:

https://download.astaro.com/UTM/v9/up2date/u2d-sys-9.710001-711005.tgz.gpg

 

md5sum is 8eede813596e78a58a52f492adcd52c4: 

https://download.astaro.com/UTM/v9/up2date/u2d-sys-9.710001-711005.tgz.gpg.md5 

 

  • در مرحله دوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date به تدریج در چند مرحله، در دسترس قرار خواهد داد.
  • در مرحله سوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date برای تمام دستگاه‌های باقیمانده، در دسترس قرار خواهد داد.

 

در این نسخه، یک آسیب‌پذیری با شناسه CVE-2022-0778 و با درجه اهمیت «بالا» در OpenSSL ترمیم شده است. همچنین در نسخه جدید SG UTM 9.711، آسیب‌پذیری با شناسه CVE-2022-22720 که اخیراً در نرم افزار Apache کشف شده، برطرف شده است. Apache در سامانه WAF سوفوس و برای WebAdmin و رابط‌ کاربری مورد استفاده قرار می‌گیرد.

 

بکارگیری آخرین نسخه ثابت‌افزار (نسخه 11.0.109) همراه با این نسخه ارائه شده، برای استفاده از مدل‌های جدید APX ضروری است. در این نسخه همچنین آسیب‌پذیری از نوع Certificate-parsing که اخیراً در OpenSSL کشف شده، رفع گردیده. بنابراین حتی اگر از دستگاه‌های جدید Access Point APX استفاده نمی‌کنید، توصیه می‌شود نسخه جدید ثابت‌افزار را نصب کنید. سوفوس یک شناسه به نسخه ثابت‌افزار اضافه کرده است تا مشخص کند که در حال استفاده از نسخه 32 یا 64 بیتی سیستم‌عامل UTM هستید.

 

جزئیات بیشتر در خصوص ویژگی‌های برجسته نسخه جدید SG UTM 9.711 در نشانی زیر قابل مطالعه است:

https://newsroom.shabakeh.net/24373/utm-up2date-9-711-released.html

 

همچنین سوفوس در ماه گذشته یک آسیب‌پذیری امنیتی با شناسه CVE-2022-1040 در آخرین نسخه ثابت‌افزار SFOS که به طور گسترده توسط مهاجمان مورد بهره‌جویی قرار گرفته را ترمیم کرد. با وجود اطلاع‌‌رسانی در مورد این آسیب‌پذیری و بروزرسانی مربوط به آن در فروردین 1401 در نشانی زیر، متأسفانه بر اساس مشاهدات و سنجش از راه دور (Telemetry) توسط شرکت سوفوس، هنوز بعضی از مشتریان فایروال سوفوس، بروزرسانی مربوطه را انجام نداده‌اند و در نتیجه همچنان آسیب‌پذیر می‌باشند.

https://newsroom.shabakeh.net/23742/xg-firewall-cve-2022-1040.html

آخرین نسخه‌های ثابت‌افزار فایروال Sophos عبارتند از:

  • همه فایروال‌های سوفوس سری XG و XGS باید نسخه 5 MR3 یا v19 را داشته باشند (بجز مدل‌های XG105 و XG85).
  • همه مدل‌های XG105 و XG85 باید نسخه 5 MR17 را داشته باشند (توجه داشته باشید که این مدل‌ها به زودی به پایان عمر خود رسیده و خدمات پشتیبانی شرکت سوفوس برای آنها متوقف خواهد گردید و لذا باید در فرصت باقیمانده اقدام به جایگزینی آنها شود)

همچنین اکیداً توصیه می‌شود که با مراجعه به نشانی زیر، به عنوان بهترین راهکار امنیتی، دسترسی از ناحیه WAN به Web Admin و پورتال کاربر را غیرفعال کنید، مگر اینکه کاملاً ضروری باشد که این سرویس‌ها در معرض WAN قرار گیرند.

https://docs.sophos.com/nsg/sophos-firewall/18.5/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Administration/DeviceAccess/index.html#public-key-authentication-for-admin

اطلاعات بیشتر درخصوص این بروزرسانی و بهترین روش مقاوم‌سازی فایروال سوفوس در نشانی‌های زیر قابل دریافت و مطالعه می‌باشد.

https://community.sophos.com/b/security-blog/posts/hardening-the-sophos-firewall

https://newsroom.shabakeh.net/24438

دروپـال

چهارم خرداد 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانی‌های امنیتی، یک ضعف‌ امنیتی با شناسه CVE-2022-29248 را در نسخه‌های 9.2 و 9.3 ترمیم نمود. سوءاستفاده از این آسیب‌پذیری،‌ مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند.

 

همچنین در 19 خرداد ماه، دروپال با انتشار یک توصیه‌نامه‌ امنیتی به شماره‌ SA-CORE-2022-011، دو ضعفی امنیتی به شناسه‌های CVE-2022-31042 و CVE-2022-31043 با درجه اهمیت نسبتاً حیاتی (Moderately critical) را در پروژه Drupal Core برطرف نمود. توضیحات کامل در خصوص این بروزرسانی‌ها و توصیه‌نامه‌های منتشر شده، در آدرس‌های زیر در دسترس می باشد.

https://www.drupal.org/sa-core-2022-010

https://www.drupal.org/sa-core-2022-011

 سیتریکس

در چهارم خرداد ماه، شرکت سیتریکس (.Citrix Systems, Inc) نیز با عرضه بروزرسانی‌های امنیتی، دو آسیب‌پذیری با شناسه‌های CVE-2022-27507 و CVE-2022-27508 را در Citrix ADC و Citrix Gateway ترمیم کرد. مهاجم می‌تواند از این ضعف‌های امنیتی برای کنترل سیستم آسیب‌پذیر و از «کار اندازی سرویس» سوءاستفاده کند. توصیه می‌شود راهبران امنیتی جزییات ضعف‌های امنیتی مذکور را در آدرس‌ زیر مرور کرده و بروزرسانی‌ لازم را اعمال کنند.

https://support.citrix.com/article/CTX457048

همچنین این شرکت در 24 خرداد، دو ضعف امنیتی با شناسه‌های CVE-2022-27511 و CVE-2022-27512 را در Citrix Application Delivery Management برطرف کرده است. توضیحات کامل درخصوص این بروزرسانی و آسیب‌پذیری‌های مربوطه در نشانی زیر قابل مطالعه است:

https://support.citrix.com/article/CTX460016

 

اس‌ای‌پی

اس‌ای‌پی (SAP SE) نیز در 24 خرداد 1401 با انتشار مجموعه‌اصلاحیه‌هایی، 10 آسیب‌پذیری را در چندین محصول خود برطرف کرد. درجه اهمیت دو مورد از این ضعف‌های امنیتی «بالا» گزارش شده است. توصیه می‌شود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و بروزرسانی اعمال شود:

https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10

 

 

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *