بروزرسانیها و اصلاحیههای خرداد 1401
در خرداد 1401 شرکتهای زیر اقدام به عرضه بروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
| |||
| |||
|
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیتترین اصلاحیههای خرداد ماه پرداخته شده است.
مایکروسافت
شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژوئن منتشر کرد. اصلاحیههای مذکور بیش از 50 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. تنها درجه اهمیت 3 مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، «حیاتی» تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا «حیاتی» را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت «مهم» برطرف و ترمیم میگردند. این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «جعل» (Spoofing)
- «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
از میان آسیبپذیریهای ترمیم شده ماه ژوئن، تنها شناسه CVE-2022-30190 از نوع «روز-صفر» میباشد که به آسیبپذیری Follina مشهور شده و به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. آن دسته از آسیبپذیریها از نوع روز-صفر میباشند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
آسیبپذیری CVE-2022-30190 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است. با سوءاستفاده از این آسیبپذیری، فرامین مخرب PowerShell از طریق ابزار تشخیص و پشتیبانی مایکروسافت (Microsoft Support Diagnostic Tool – به اختصار MSDT) اجرا میشوند.
مهاجمان با بهرهجویی از این ضعف امنیتی، قادر به عبور از تمام محافظتهای امنیتی، از جمله گزینه Protected View در نرمافزارهای Office بوده و تنها با باز کردن یکی از فایلهای تحت این نرمافزار، فرامین مخرب PowerShell اجرا میشوند.
بنابراین با توجه به بهرهجویی گسترده مهاجمان از این ضعف امنیتی، به راهبران امنیتی سازمانها توصیه میشود که در اسرع وقت بروزرسانی ژوئن 2022 را اعمال و آسیبپذیری به شناسه CVE-2022-30190 را ترمیم نمایند.
سه مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسههای CVE-2022-30163 ،CVE-2022-30136 و CVE-2022-30139 میباشند که در ادامه به بررسی جزئیات این ضعفهای امنیتی میپردازیم.
- ضعف امنیتی با شناسه CVE-2022-30163 از نوع «اجرای کد از راه دور» میباشد. مایکروسافت برای این آسیبپذیری که Windows Hyper-V از آن تاثیر میپذیرد، درجه اهمیت «حیاتی» در نظر گرفته است. این ضعف که در نسخههای Windows 7 SP1, Windows Server 2008 R2 SP1 وجود دارد، به بیش از یک دهه قبل میرسد و به هیچ گونه تعاملی با کاربر یا اختیارات و سطح دسترسی بالایی نیاز ندارد. مهاجم برای سوءاستفاده از این ضعفامنیتی نیاز به اجرای یک برنامه دستکاری شده بر روی Hyper-V guest دارد. ولی خوشبختانه، بهرهجویی از آن نسبتاً سخت است و مهاجم باید در شرایط رقابتی (Race Condition) موفق به سوءاستفاده شود.
- خطرناکترین ضعف امنیتی با درجه اهمیت «حیاتی» در ماه ژوئن، دارای شناسه CVE-2022-30136 و شدت 9.8 از 10 (بر طبق استاندارد CVSS) است، لذا ترمیم این آسیبپذیری باید در اولویت قرار بگیرد. این آسیبپذیری نیز از نوع «اجرای کد از راه دور» بوده و Windows Network File System – به اختصار NFS – از آن تاثیر میپذیرد. این ضعف امنیتی تنها در نسخه 1 قابل بهرهجویی است و نسخههای NFSV2.0 و NFSV3.0 از آن تاثیر نمیپذیرند.
مهاجم جهت بهرهجویی میتواند با یک فراخوانی غیرمجاز و دستکاری شده به سرویس NFS، کد مخرب را از راه دور اجرا کند. برای مهار و محدود کردن صدمات ناشی از این آسیبپذیری، میتوان با مراجعه به نشانی زیر و دریافت دستورالعملهای مربوطه، نسخه آسیبپذیر NFSV4.1 را غیرفعال و سرور NFS را مجدداً راهاندازی کرد یا سیستم را مجدد راهاندازی نمود. البته این اقدام کاملاً موقتی است و بروزرسانیها باید در اسرع وقت انجام شوند.
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30136
لازم به هشدار است که جهت اعمال این اقدامات مهارسازی حتماً باید بروزرسانی امنیتی ماه می 2022 شرکت مایکروسافت اعمال شده باشد. بروزرسانیهای مذکور، ضعف امنیتی به شناسه CVE-2022-26937 را که یک آسیبپذیری حیاتی در NFSV2.0 و NFSV3.0 بود، ترمیم کرده است. بروزرسانی امنیتی ماه می 2022 شرکت مایکروسافت در نشانیهای زیر قابل دریافت و مطالعه است.
https://msrc.microsoft.com/update-guide/vulnerability
https://newsroom.shabakeh.net/24105/microsoft-security-update-may-2022.html
- سومین ضعف امنیتی با درجه اهمیت «حیاتی» ماه ژوئن نیز از نوع «اجرای کد از راه دور» است و دارای شناسه CVE-2022-30139 میباشد. پودمان Windows Lightweight Directory Access Protocol – به اختصار LDAP از این آسیبپذیری تاثیر میپذیرد. گرچه سوءاستفاده از آن به تعامل کاربر و سطح دسترسی بالا نیازی ندارد ولی خوشبختانه تنظیمات پیشفرض MaxReceiveBuffer LDAP، بهرهجویی از آن را میتواند غیرممکن کند. در عین حال چنانچه MaxReceiveBuffer LDAP بر روی مقداری بالاتر از مقدار پیشفرض تنظیم شده باشد، Windows و Windows Server از این ضعف امنیتی تاثیر میپذیرند.
در ادامه به بررسی جزئیات دیگر آسیبپذیریهای اصلاح شده ماه ژوئن و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، میپردازیم.
در میان ضعفهای ترمیم شده این ماه، CVE-2022-30171 و CVE-2022-30172 هر دو از نوع «افشای اطلاعات» بوده و Microsoft Office و SharePoint از آنها تاثیر میپذیرند. بهرهجویی از هر دوی این آسیبپذیریها به تعامل کاربر نیاز دارد.
دیگر ضعف امنیتی رفع شده در این ماه CVE-2022-30160 است که از نوع «ترفیع اختیارات» میباشد و بر Advanced Local Procedure Call – به اختصار ALPC (یک مکانیسم تبادل پیام در ارتباطات داخلی سیستمعامل) تاثیر میگذارد. این آسیبپذیری میتواند توسط یک مهاجم محلی و تایید شده مورد سوءاستفاده قرار گیرد و احتمال بهرهجویی از آن «زیاد» تخمین زده شده است.
دیگر آسیبپذیری از نوع «ترفیع اختیارات» شناسه CVE-2022-30147 است که بر Windows Installer تأثیر میگذارد و میتواند توسط یک مهاجم با دسترسی محلی و احراز هویت شده مورد بهرهجویی قرار گیرد. مایکروسافت احتمال سوءاستفاده از آن را «زیاد» اعلام نموده است. اصلاحیه این ضعف امنیتی برای تمامی نسخ Windows از جمله Windows Server Core منتشر شده و در دسترس میباشد.
دیگر آسیبپذیریهای با درجه اهمیت «مهم» که ممکن است مورد توجه مهاجمان قرار گیرد شناسههای CVE-2022-30153 و CVE-2022-30161 میباشند و Windows Lightweight Directory Access Protocol – به اختصار LDAP – از آنها تاثیر میپذیرد. اطلاعیه شرکت مایکروسافت درباره اصلاحیههای ماه ژوئن 2022 در نشانی زیر قابل دسترس میباشد:
https://msrc.microsoft.com/update-guide/vulnerability
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای ژوئن 2022 مایکروسافت که با همکاری مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده در گزارش زیر قابل مطالعه است:
https://newsroom.shabakeh.net/24462/microsoft-security-update-june-2022.html
سـیسـکو
شرکت سیسکو (.Cisco Systems, Inc) در خرداد ماه در چندین نوبت اقدام به عرضه بروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بروزرسانیها، 20 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت سه مورد از آنها «حیاتی»، هشت مورد از آنها از نوع «بالا» (High) و نه مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «از کاراندازی سرویس»، «افشای اطلاعات»، «دور زدن اعتبارسنجی»، «ترفیع اختیارات» و «تزریق کد از طریق سایت» (Cross-Site Scripting) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
مکآفی اینتـرپرایز
در خرداد 1401، شرکت مکآفی اینترپرایز (McAfee Enterprise) نسخه 650۰ هسته اجرایی (Engine) را برای محصولات مجهز به ضدویروس سازمانی خود در دسترس عموم قرار داده است. اطلاعات کامل در خصوص تغییرات و موارد بهینهسازی شده در لینک زیر قابل مطالعه است:
https://kc.mcafee.com/corporate/index?page=content&id=KB92669
بـیـتدیـفنـدر
شرکت بیتدیفندر (Bitdefender) در خرداد ماه اقدام به انتشار نسخ جدید زیر کرد:
- GravityZone Control Center 6.28.1-4
- Bitdefender Endpoint Security Tools for Windows 7.5.3.195
- Bitdefender Endpoint Security Tools for Linux 7.0.3.2004
- Bitdefender Endpoint Security for Mac 7.6.14.200021
- Security Server Multi-Platform 6.2.9.11558
اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
اف-سـکیـور
شرکت ضدویروس اف-سکیور (.F-secure, Corp) با انتشار بروزرسانی، آسیبپذیریهای CVE-2022-28874 و CVE-2022-28875 با درجه اهمیت «متوسط» را در محصولات خود برطرف نمود. اطلاعات کامل در خصوص آسیبپذیریهای مذکور در نشانیهای زیر قابل دسترس است:
https://www.withsecure.com/en/support/security-advisories/cve-2022-28874
https://www.withsecure.com/en/support/security-advisories/cve-2022-28875
ویامور
در ماه گذشته، شرکت ویامور (.VMware, Inc) با انتشار توصیهنامهها و بروزرسانیهای امنیتی، نسبت به ترمیم ضعفهای امنیتی با شناسههای CVE-2022-22972 ،CVE-2022-22973 ،CVE-2022-22953 ،CVE-2022-21166 ،CVE-2022-21125 ،CVE-2022-21123 و CVE-2022-22977 در محصولات زیر اقدام کرد:
- VMware HCX
- VMware ESXi
- VMware Tools for Windows
- vRealize Suite Lifecycle Manager
- VMware Identity Manager (vIDM)
- VMware vRealize Automation (vRA)
- VMware Workspace ONE Access (Access)
- VMware Cloud Foundation (Cloud Foundation)
سوءاستفاده از ضعفهای امنیتی ترمیم شده توسط این بروزرسانیها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر و دستیابی به اطلاعات حساس میکند. جزییات بیشتر آن در لینک زیر قابل مطالعه است:
https://www.vmware.com/security/advisories.html
ادوبـی
شرکت ادوبی (.Adobe, Inc) مجموعه اصلاحیههای امنیتی ماه ژوئن 2022 را برای شش نرمافزار این شرکت منتشر کرده است. اصلاحیههای مذکور، ضعفهای امنیتی را در محصولات زیر ترمیم کرده است:
بیشترین تعداد آسیبپذیری این ماه ادوبی، متعلق به Illustrator با 17 مورد است. آن دسته از ضعفهای امنیتی برطرف شده در این نرمافزار که دارای درجه اهمیت «حیاتی» میباشند، میتوانند در صورتی که سیستم آسیبپذیر یک فایل دستکاری شده خاص را باز کند، سوءاستفاده از طریق «اجرای کد از راه دور» را امکان پذیر سازند. اکثر آسیبپذیریهای ترمیم شده در Illustrator مرتبط با «نوشتن دادههای Out-of-Bound» (Out-of-Bounds Write – به اختصار OOB Write) میباشند.
در بروزرسانی ماه ژوئن 2022، ادوبی 12 ضعف امنیتی را که 11 مورد آن دارای درجه اهمیت «حیاتی» است، در نرمافزار Bridge ترمیم نموده است. همچنین این شرکت 8 آسیبپذیری با درجه اهمیت «حیاتی» را در نرمافزار Adobe InCopy که میتوانند امکان اجرای کد را برای مهاجم فراهم کنند، برطرف نموده است.
به طور مشابه، وصله ارائه شده برای InDesign، تعداد 7 ضعف از نوع «اجرای کد» و با درجه اهمیت «حیاتی» را برطرف کرده است. این غول فناوری، برای هر دو نرمافزار InDesign و InCopy، ترکیبی از انواع آسیبپذیریهای«خواندن دادههای Out-of-Bound» (Out-of-Bounds Read – به اختصار OOB Read)، OOB Write، مشکلات آزادسازی فضای حافظه پس از استفاده از آن (Use-After-Free – به اختصار UAF) و سرریز حافظه (Heap Overflow) را ترمیم نموده است.
تنها ضعف امنیتی برطرف شده در نرمافزار Animate نیز دارای درجه اهمیت «حیاتی» و از نوع OOB Write است و میتواند منجر به اجرای کد دلخواه شود. در نهایت، وصله منتشر شده برای RoboHelp، اشکالی با درجه اهمیت «متوسط» (Moderate) و از نوع «ترفیع اختیارات» (Privilege Escalation) را که ناشی از تفویض مجوز نامناسب (Improper Authorization) است، برطرف میکند.
اگر چه تاکنون موردی مبنی بر سوءاستفاده از آسیبپذیریهای ترمیم شده گزارش نشده، ادوبی به مشتریان خود توصیه میکند که در اسرع وقت اقدام به نصب بروزرسانیها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه ژوئن 2022 در نشانی زیر قابل مطالعه است:
https://helpx.adobe.com/security/security-bulletin.html
گـوگـل
شرکت گوگل (Google, LLC) در خرداد ماه، در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 31 خرداد ماه انتشار یافت، نسخه 103.0.5060.53 است. فهرست اشکالات مرتفع شده در لینک زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2022/06/stable-channel-update-for-desktop_21.html
مـوزیـلا
در ماه گذشته، شرکت موزیلا (Mozilla, Corp) با ارائه بروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیهها، در مجموع 15 آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت نه مورد از آنها «بالا»، پنج مورد «متوسط» و یک مورد «پایین» (Low) گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
سـوفـوس
شرکت سوفوس (.Sophos, Ltd) در خرداد ماه نسخه جدید SG UTM 9.711 را منتشر کرده است. سوفوس توصیه میکند حتی اگر اخیراً UTM خود را به 9.710 ارتقا دادهاید، در اسرع وقت این بروزرسانی را اعمال نمائید. طبق روال همیشگی، نسخه جدید در چند مرحله عرضه خواهد شد.
- در مرحله اول بسته بروزرسانی از سرور سوفوس به نشانی https://download.astaro.com/ و مسیر /UTM/v9/up2date قابل دریافت است.
Up2date package – 9.710 to 9.711:
https://download.astaro.com/UTM/v9/up2date/u2d-sys-9.710001-711005.tgz.gpg
md5sum is 8eede813596e78a58a52f492adcd52c4:
https://download.astaro.com/UTM/v9/up2date/u2d-sys-9.710001-711005.tgz.gpg.md5
- در مرحله دوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date به تدریج در چند مرحله، در دسترس قرار خواهد داد.
- در مرحله سوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date برای تمام دستگاههای باقیمانده، در دسترس قرار خواهد داد.
در این نسخه، یک آسیبپذیری با شناسه CVE-2022-0778 و با درجه اهمیت «بالا» در OpenSSL ترمیم شده است. همچنین در نسخه جدید SG UTM 9.711، آسیبپذیری با شناسه CVE-2022-22720 که اخیراً در نرم افزار Apache کشف شده، برطرف شده است. Apache در سامانه WAF سوفوس و برای WebAdmin و رابط کاربری مورد استفاده قرار میگیرد.
بکارگیری آخرین نسخه ثابتافزار (نسخه 11.0.109) همراه با این نسخه ارائه شده، برای استفاده از مدلهای جدید APX ضروری است. در این نسخه همچنین آسیبپذیری از نوع Certificate-parsing که اخیراً در OpenSSL کشف شده، رفع گردیده. بنابراین حتی اگر از دستگاههای جدید Access Point APX استفاده نمیکنید، توصیه میشود نسخه جدید ثابتافزار را نصب کنید. سوفوس یک شناسه به نسخه ثابتافزار اضافه کرده است تا مشخص کند که در حال استفاده از نسخه 32 یا 64 بیتی سیستمعامل UTM هستید.
جزئیات بیشتر در خصوص ویژگیهای برجسته نسخه جدید SG UTM 9.711 در نشانی زیر قابل مطالعه است:
https://newsroom.shabakeh.net/24373/utm-up2date-9-711-released.html
همچنین سوفوس در ماه گذشته یک آسیبپذیری امنیتی با شناسه CVE-2022-1040 در آخرین نسخه ثابتافزار SFOS که به طور گسترده توسط مهاجمان مورد بهرهجویی قرار گرفته را ترمیم کرد. با وجود اطلاعرسانی در مورد این آسیبپذیری و بروزرسانی مربوط به آن در فروردین 1401 در نشانی زیر، متأسفانه بر اساس مشاهدات و سنجش از راه دور (Telemetry) توسط شرکت سوفوس، هنوز بعضی از مشتریان فایروال سوفوس، بروزرسانی مربوطه را انجام ندادهاند و در نتیجه همچنان آسیبپذیر میباشند.
https://newsroom.shabakeh.net/23742/xg-firewall-cve-2022-1040.html
آخرین نسخههای ثابتافزار فایروال Sophos عبارتند از:
- همه فایروالهای سوفوس سری XG و XGS باید نسخه 5 MR3 یا v19 را داشته باشند (بجز مدلهای XG105 و XG85).
- همه مدلهای XG105 و XG85 باید نسخه 5 MR17 را داشته باشند (توجه داشته باشید که این مدلها به زودی به پایان عمر خود رسیده و خدمات پشتیبانی شرکت سوفوس برای آنها متوقف خواهد گردید و لذا باید در فرصت باقیمانده اقدام به جایگزینی آنها شود)
همچنین اکیداً توصیه میشود که با مراجعه به نشانی زیر، به عنوان بهترین راهکار امنیتی، دسترسی از ناحیه WAN به Web Admin و پورتال کاربر را غیرفعال کنید، مگر اینکه کاملاً ضروری باشد که این سرویسها در معرض WAN قرار گیرند.
اطلاعات بیشتر درخصوص این بروزرسانی و بهترین روش مقاومسازی فایروال سوفوس در نشانیهای زیر قابل دریافت و مطالعه میباشد.
https://community.sophos.com/b/security-blog/posts/hardening-the-sophos-firewall
https://newsroom.shabakeh.net/24438
دروپـال
چهارم خرداد 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانیهای امنیتی، یک ضعف امنیتی با شناسه CVE-2022-29248 را در نسخههای 9.2 و 9.3 ترمیم نمود. سوءاستفاده از این آسیبپذیری، مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند.
همچنین در 19 خرداد ماه، دروپال با انتشار یک توصیهنامه امنیتی به شماره SA-CORE-2022-011، دو ضعفی امنیتی به شناسههای CVE-2022-31042 و CVE-2022-31043 با درجه اهمیت نسبتاً حیاتی (Moderately critical) را در پروژه Drupal Core برطرف نمود. توضیحات کامل در خصوص این بروزرسانیها و توصیهنامههای منتشر شده، در آدرسهای زیر در دسترس می باشد.
https://www.drupal.org/sa-core-2022-010
https://www.drupal.org/sa-core-2022-011
سیتریکس
در چهارم خرداد ماه، شرکت سیتریکس (.Citrix Systems, Inc) نیز با عرضه بروزرسانیهای امنیتی، دو آسیبپذیری با شناسههای CVE-2022-27507 و CVE-2022-27508 را در Citrix ADC و Citrix Gateway ترمیم کرد. مهاجم میتواند از این ضعفهای امنیتی برای کنترل سیستم آسیبپذیر و از «کار اندازی سرویس» سوءاستفاده کند. توصیه میشود راهبران امنیتی جزییات ضعفهای امنیتی مذکور را در آدرس زیر مرور کرده و بروزرسانی لازم را اعمال کنند.
https://support.citrix.com/article/CTX457048
همچنین این شرکت در 24 خرداد، دو ضعف امنیتی با شناسههای CVE-2022-27511 و CVE-2022-27512 را در Citrix Application Delivery Management برطرف کرده است. توضیحات کامل درخصوص این بروزرسانی و آسیبپذیریهای مربوطه در نشانی زیر قابل مطالعه است:
https://support.citrix.com/article/CTX460016
اسایپی
اسایپی (SAP SE) نیز در 24 خرداد 1401 با انتشار مجموعهاصلاحیههایی، 10 آسیبپذیری را در چندین محصول خود برطرف کرد. درجه اهمیت دو مورد از این ضعفهای امنیتی «بالا» گزارش شده است. توصیه میشود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و بروزرسانی اعمال شود:
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10