بروزرسانی‌ها و اصلاحیه‌های تیر 1401

در تیر 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

 

مایکروسافت

وی‌ام‌ور

اپل

جونیپر نت‌ورکز

سیسکو

ادوبی

دروپال

اپن‌‌اس‌اس‌ال

مک‌آفی‌ اینترپرایز

گوگل

سیتریکس

اوراکل

بیت‌دیفندر

موزیلا

اس‌ای‌پی

 

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های تیر ماه پرداخته شده است.

مایکـروسافت

شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی جولای 2022 منتشر کرد. اصلاحیه‌های مذکور بیش از 80 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. تنها درجه اهمیت 4 مورد از آسیب‌پذیری‌های ترمیم شده ماه جولای «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

 

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • «ترفیع اختیارات» (Elevation of Privilege)
  • «اجرای کد از راه دور» (Remote Code Execution)
  • «افشای اطلاعات» (Information Disclosure)
  • «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
  • «عبور از سد امکانات امنیتی» (Security Feature Bypass)
  • «دست‌درازی» (Tampering)
  • «جعل» (Spoofing)

 

یک مورد از آسیب‌پذیری‌های ترمیم شده ماه جولای، از نوع «روز-صفر» با شناسه‌ CVE-2022-22047 می‌باشد و به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

 

آسیب‌پذیری‌ CVE-2022-22047 دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیارات» است. این ضعف امنیتی بر روی Windows CSRSS تاثیر می‌گذارد و مهاجم با سوءاستفاده از آن قادر خواهد بود امتیازات در سطح System را بدست آورد. مهاجم معمولاً در کنار این آسیب‌پذیری از باگی از نوع اجرای کد از راه دور که اغلب از طریق یک سند دستکاری شده Office یا Adobe ساخته‌شده، نیز سوءاستفاده می‌کند تا سیستم را تحت کنترل قرار دهد.

 

چهار مورد از آسیب‌پذیری‌های ترمیم شده دارای درجه اهمیت «حیاتی» با شناسه‌های CVE-2022-30221 ،CVE-2022-22029 ،CVE-2022-22039 و CVE-2022-22038 می‌باشند که در ادامه به بررسی جزئیات این ضعف‌های امنیتی می‌پردازیم.

 

  • ضعف امنیتی با شناسه CVE-2022-22029، از نوع «اجرای کد از راه دور» می‌باشد. مهاجم می‌تواند بدون نیاز به احراز هویت در بستر شبکه، Network File System – به اختصار NFS – را مورد بهره‌جویی قرار دهد. با این حال، به نقل از مایکروسافت، سوءاستفاده از آن پیچیدگی بالایی دارد و به تلاش های مکرر مهاجم از طریق ارسال داده‌های ثابت یا متناوب نیاز دارد.

 

  • دیگر آسیب‌پذیری‌ حیاتی، CVE-2022-22038 می‌باشد که بهره‌جویی از آن نیز به دلیل فراهم نمودن اقدامات اضافی توسط مهاجم نسبتاً دشوار به نظر می‌رسد. این ضعف امنیتی از نوع «اجرای کد از راه دور» بوده و بر Remote Procedure Call Runtime در همه نسخه‌های Windows تاثیر می‌گذارد.

 

  • سومین ضعف امنیتی با درجه اهمیت «حیاتی» ماه جولای نیز از نوع «اجرای کد از راه دور» و دارای شناسه CVE-2022-22039 می‌باشد که NFS از آن تاثیر می‌پذیرد. مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) می‌تواند موفق به سوءاستفاده از آن شود لذا احتمالاً این ضعف امنیتی کمتر مورد بهره‌جویی قرار خواهد گرفت.

 

  • آخرین آسیب‌پذیری ترمیم شده با درجه اهمیت «حیاتی» در ماه جولای 2022، ضعفی با شناسه CVE-2022-30221 و از نوع «اجرای کد از راه دور» است. این ضعف امنیتی برWindows Graphics Component تاثیر می‌گذارد. مهاجم باید کاربر را متقاعد کند که به یک سرور RDP مخرب متصل شود. پس از اتصال، سرور مخرب می تواند کدی را از راه دور در سیستم قربانی اجرا کند.

 در ادامه به بررسی جزئیات دیگر آسیب‌پذیری‌های اصلاح شده ماه جولای شرکت مایکروسافت و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، می‌پردازیم.

 

در میان ضعف‌های‌ ترمیم شده از نوع «دست‌درازی» در ماه جولای 2022، شناسه‌ CVE-2022-30216  بر Windows Server و CVE-2022-33637 بر Microsoft Defender for Endpoint for Linux تاثیر می‌گذارد. هر دوی این ضعف‌های امنیتی دارای درجه اهمیت «مهم» می‌باشند.

 

دیگر ضعف امنیتی رفع شده  CVE-2022-22048 با درجه اهمیت «مهم» است که قابلیت BitLocker Device Encryption را در سیستم‌عامل Windows تحت تاثیر قرار می‌دهد. بهره‌جویی از آسیب‌پذیری مذکور، مهاجمی را که به دستگاه دسترسی فیزیکی دارد قادر به دستیابی به داده‌های رمزشده خواهد کرد.

 

علاوه بر این، بروزرسانی ماه جولای 2022 مایکروسافت شامل اصلاحاتی برای چهار آسیب‌پذیری با شناسه‌های CVE-2022-22022 ،CVE-2022-22041، CVE-2022-30206 و CVE-2022-30226 است که همگی از نوع «ترفیع اختیارات» می‌باشند و Windows Print Spooler از آنها تاثیر می‌پذیرد. CVE-2022-22022 و CVE-2022-30226 فقط امکان حذف فایل‌های موردنظر را برای مهاجم فراهم نموده در حالی که CVE-2022-22041 و CVE2022-30206 می‌توانند مهاجم را قادر به کسب امتیاز در سطح SYSTEM می‌نماید.

 

تقریباً یک سوم از وصله‌های منتشر در ماه جولای مربوط به ضعف‌های Microsoft Azure Site Recovery می‌باشند که مهم‌ترین آنها دارای شناسه CVE-2022-33675 می‌باشد. این آسیب‌پذیری از نوع «ترفیع اختیارات» بوده و به علت وجود باگی در Directory Permission مهاجم را قادر به ارتقای امتیازات خود تا سطح SYSTEM از طریق DLL Hijacking خواهد کرد.

 

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های جولای 2022 مایکروسافت در گزارش زیر قابل مطالعه است.

https://newsroom.shabakeh.net/24834/newsroom-microsoft-security-update-july-2022.html

سـیسـکو

شرکت سیسکو (.Cisco Systems, Inc) در تیر ماه در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 25 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت چهار مورد از آنها «حیاتی»، دو مورد از آنها از نوع «بالا» (High) و 19 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «تزریق کد از طریق سایت» (Cross-Site Scripting)، «خواندن و نوشتن فایل دلخواه» (Arbitrary File Read and Write)، «افشای اطلاعات»، «تزریق فرمان» (Command Injection)، «از کاراندازی سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات» از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد.

https://tools.cisco.com/security/center/publicationListing.x

مک‌آفی اینتـرپرایز

در تیر 1401، شرکت مک‌آفی اینترپرایز (McAfee Enterprise) اقدام به انتشار نسخه 6.4.22 نرم‌افزار Application and Change Control for Linux و نسخه 2.2 نرم‌افزار Endpoint Security Storage Protection کرد. جزییات کامل در خصوص باگ‌های برطرف‌شده و قابلیت‌های جدید افزوده‌شده در این نسخ در لینک‌های زیر قابل مطالعه است:

https://docs.trellix.com/bundle/application-change-control-6.4.x-release-notes-linux/

https://kcm.trellix.com/corporate/index?page=content&id=SNS3572

 

همچنین این شرکت در ماهی که گذشت از ترمیم ضعفی از نوع «ترفیع اختیارات»، با شناسه CVE-2022-2188 و با شدت «متوسط» در Data Exchange Layer Broker خبر داد. اطلاعات بیشتر در مورد بروزرسانی عرضه‌شده در لینک زیر قابل دسترس است.

https://kcm.trellix.com/corporate/index?page=content&id=SB10383

بـیـت‌دیـفنـدر

شرکت بیت‌دیفندر (Bitdefender) در تیر ماه اقدام به انتشار نسخ جدید زیر کرد:

  • GravityZone Control Center 6.29.1-2
  • Bitdefender Endpoint Security Tools for Windows 7.6.1.203
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.2004
  • Bitdefender Endpoint Security for Mac 7.6.14.200022

 

اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است.

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

وی‌ام‌ور

در ماه گذشته، شرکت وی‌ام‌ور (.VMware, Inc) با انتشار توصیه‌نامه‌ها و بروزرسانی‌های امنیتی، نسبت به ترمیم ضعف‌های امنیتی با شناسه‌های            CVE-2022-29901 ،CVE-2022-28693 ،CVE-2022-23816 ،CVE-2022-23825 ،CVE-2022-31654 ،CVE-2022-31655 ،CVE-2022-22982 و CVE-2021-22048 در محصولات زیر اقدام کرد:

  • VMware ESXi
  • VMware vRealize Log Insight
  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این بروزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر و دستیابی به اطلاعات حساس می‌کند. جزییات بیشتر آن در لینک‌‌ زیر قابل مطالعه است.

https://www.vmware.com/security/advisories.html

ادوبـی

شرکت ادوبی (.Adobe, Inc) مجموعه اصلاحیه‌های امنیتی ماه جولای 2022 را منتشر کرد. اصلاحیه‌های مذکور، ضعف‌های امنیتی را در محصولات زیر ترمیم می‌کنند:

بیشترین تعداد آسیب‌پذیری ترمیم شده ماه جولای ادوبی، متعلق به Adobe Acrobat and Reader با 22 مورد است. 15 مورد از این ضعف‌های امنیتی «حیاتی» و 7 مورد از آن «مهم» گزارش شده‌اند. بهره‌جویی موفق مهاجم از ضعف‌های امنیتی مذکور منجر به «اجرای کد از راه دور» (Arbitrary Code Execution) یا «نشت حافظه» (Memory Leak) خواهد شد. فریب کاربر به باز نمودن سند PDF دستکاری شده از جمله سناریوهای قابل تصور برای سوءاستفاده از ضعف‌های امنیتی مذکور می‌باشد.

در بروزرسانی ماه جولای 2022، ادوبی یک ضعف امنیتی با درجه اهمیت «حیاتی» و یک مورد با درجه اهمیت «مهم» را در نرم‌افزار Photoshop ترمیم نموده است. آسیب‌پذیری برطرف شده از نوع «حیاتی» مربوط به مشکلات آزادسازی فضای حافظه پس از استفاده از آن (Use-After-Free – به اختصار UAF) می‌باشد که منجر به اجرای کد از راه دور می‌شود. وصله Character Animator دو آسیب‌پذیری «اجرای کد از راه دور» با درجه اهمیت «حیاتی» را برطرف می‌کند یکی از نوع «سرریز حافظه» (Heap Overflow) و دیگری مرتبط با Out-of-Bounds Read (OOB Read) می‌باشند.

در نهایت، وصله RoboHelp تنها یک ضعف با درجه اهمیت «مهم» از نوع «تزریق اسکریپت از طریق سایت» (Cross-site Scripting یا XSS) را ترمیم می‌کند. ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب بروزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه جولای 2022 در نشانی زیر قابل مطالعه است.

https://helpx.adobe.com/security/security-bulletin.html

 گـوگـل

شرکت گوگل (Google, LLC) در تیر ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 28 تیر ماه انتشار یافت، نسخه 103.0.5060.134 است. فهرست اشکالات مرتفع شده در لینک‌‌‌های زیر قابل دریافت و مشاهده است.

https://chromereleases.googleblog.com/2022/07/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2022/07/stable-channel-update-for-desktop_19.html

مـوزیـلا

در ماه گذشته، شرکت موزیلا (Mozilla, Corp) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع 22 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت چهار مورد از آنها «بالا»، 14 مورد «متوسط» و چهار مورد «پایین» (Low) گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است.

https://www.mozilla.org/en-US/security/advisories/

 اپــل

در تیر ماه، شرکت اپل (.Apple, Inc) با انتشار بروزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS ،watchOS ،tvOS ،macOS  و Safari  ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی زیر، بروزرسانی‌های مربوطه هر چه سریع‌تر اعمال شود.

https://support.apple.com/en-us/HT201222

دروپـال

29 تیر 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانی‌های امنیتی، یک ضعف‌ امنیتی با شناسه CVE-2022-25276 با درجه اهمیت نسبتاً حیاتی (Moderately critical) را در نسخه‌های 9.4 و 9.3 ترمیم نمود. سوءاستفاده از این آسیب‌پذیری،‌ مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند. با نصب این بروزرسانی‌، نسخه نرم‌افزار Drupal نگارش 9.4 به 9.4.3 و نگارش‌ 9.3به 9.3.19 تغییر خواهند کرد. توضیحات کامل در خصوص این بروزرسانی‌ها و توصیه‌نامه‌های منتشر شده پروژه  Drupal Core، در آدرس‌ زیر در دسترس می باشد.

https://www.drupal.org/sa-core-2022-015

سیتریکس

در سوم تیر ماه، شرکت سیتریکس (.Citrix Systems, Inc) نیز با عرضه بروزرسانی‌های امنیتی، یک آسیب‌پذیری با شناسه‌ CVE-2022-26362 را در  Citrix Hypervisor 7.1 LTSR CU2 ترمیم کرد. مهاجم می‌تواند از این ضعف امنیتی به منظور آلودگی Host و اجرای کدهای دلخواه در یک ماشین مجازی سوءاستفاده کند. توصیه می‌شود راهبران امنیتی جزییات ضعف‌ امنیتی مذکور را در آدرس‌ زیر مرور کرده و بروزرسانی‌ لازم را اعمال کنند.

https://support.citrix.com/article/CTX460064

همچنین این شرکت در 22 تیر، دو ضعف امنیتی با شناسه‌های CVE-2022-23825 و CVE-2022-29900 را در Citrix Hypervisor و XenServer برطرف کرده است. توضیحات کامل درخصوص این بروزرسانی و آسیب‌پذیری‌های مربوطه در نشانی زیر قابل مطالعه است.

https://support.citrix.com/article/CTX461397

اس‌ای‌پی

اس‌ای‌پی (SAP SE) نیز در 21 تیر 1401 با انتشار مجموعه‌اصلاحیه‌هایی، 23 آسیب‌پذیری را در چندین محصول خود برطرف کرد. درجه اهمیت چهار مورد از این ضعف‌های امنیتی «بالا» گزارش شده است. توصیه می‌شود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و بروزرسانی اعمال شود.

https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10

 جونیپر نت‌ورکز

جونیپر نت‌ورکز (.Juniper Networks, Inc) هم در تیر ماه با ارائه بروزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعف‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است.

https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

اپن‌‌اس‌اس‌ال

14 تیر ماه، بنیاد نرم‌افزاری اپن-‌‌اس‌اس‌ال (.OpenSSL Software Foundation, Inc) با عرضه بروزرسانی‌های امنیتی، ضعف‌های امنیتی متعددی را در نسخه‌های 3.0.4، 1.1.1 و 3.0 نرم‌افزار OpenSSL ترمیم نموده است. با نصب این بروزرسانی‌، نسخه نرم‌افزار OpenSSL نگارش 3.0.4 به 3.0.5، نگارش‌ 1.1.1 به q1.1.1 و نگارش‌ 3.0 به 3.0.5 تغییر خواهند کرد. سوءاستفاده از بعضی از این آسیب‌پذیری‌ها مهاجم را قادر به «اجرای کد از راه دور» می‌کند. از این رو توصیه می‌شود که راهبران امنیتی در اولین فرصت نسبت به ارتقاء این نرم‌افزار اقدام کنند. توضیحات کامل در این خصوص در نشانی‌ زیر قابل دسترس است.

https://www.openssl.org/news/secadv/20220705.txt

 

اوراکـل

29 تیر 1401، شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه ‌بروزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 349 آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند.

 

لازم به ذکر است که شرکت اوراکل بعد از انتشار بروزرسانی Critical Patch Update Oracle ماه آوریل 2022، هشدار و توصیه‌نامه امنیتی برای ضعف امنیتی به شناسه CVE-2022-21500 در تاریخ 29 اردیبهشت 1401 برای محصول Oracle E-Business Suite صادر نمود. اوراکل تاکید می‌کند که راهبران و کاربران این محصول، بروزرسانی جولای 2022 که شامل وصله‌های تکمیلی این ضعف امنیتی می‌باشد را بدون تأخیر اعمال کنند.

 

توصیه می‌شود که راهبران هر یک از محصولات اوراکل با مطالعه لینک زیر اقدام به نصب اصلاحیه‌های جدید کنند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است.

https://www.oracle.com/security-alerts/cpujul2022.html

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *