در مرداد 1401 شرکتهای زیر اقدام به عرضه بروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
| |||
|
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیتترین اصلاحیههای مرداد ماه پرداخته شده است.
مایکـروسافت
شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آگوست منتشر کرد. اصلاحیههای مذکور بیش از 120 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 17 مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
- «جعل» (Spoofing)
دو مورد از آسیبپذیریهای ترمیم شده این ماه (شناسههای CVE-2022-34713 و CVE-2022-30134)، از نوع «روز-صفر» میباشند که یک مورد آن به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
آسیبپذیری CVE-2022-34713 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است و به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. این ضعف امنیتی بر روی Microsoft Windows Support Diagnostic Tool – به اختصار MSDT – تاثیر میگذارد و به DogWalk معروف شده است. یک محقق امنیتی ضعف مذکور را در 25 دی 1398 کشف نمود اما مایکروسافت پس از اینکه تشخیص داد که یک آسیبپذیری امنیتی نیست، تصمیم گرفت آن را برطرف نکند. با این حال، پس از کشف اثر سوء این ضعف امنیتی بر روی MSDT، محققان امنیتی بار دیگر بر وصله آسیبپذیری DogWalk نیز تاکید کردند که به عنوان بخشی از بروزرسانیهای ماه آگوست 2022 ارائه شده است.
دیگر آسیبپذیری روز صفر ترمیم شده در ماه آگوست، CVE-2022-30134 با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» میباشد که محصول Microsoft Exchange از آن متاثر میشود. مایکروسافت اعلام نموده که این ضعف امنیتی به طور عمومی افشا شده اما تاکنون در حملات شناسایی نشده است.
هفده مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسههای CVE-2022-34691 ،CVE-2022-33646 ،CVE-2022-21980، CVE-2022-24516 ،CVE-2022-24477 ،CVE-2022-35752 ،CVE-2022-35753 ،CVE-2022-34696 ،CVE-2022-35804 ،CVE-2022-30133 ،CVE-2022-35744 ،CVE-2022-35745 ،CVE-2022-35766 ،CVE-2022-35794 ،CVE-2022-34714 ،CVE-2022-34702 و CVE-2022-35767 میباشند که در ادامه به بررسی جزئیات برخی از این ضعفهای امنیتی میپردازیم.
- ضعفهای امنیتی با شناسههای CVE-2022-21980 ،CVE-2022-24516 و CVE-2022-24477 همگی از نوع «ترفیع اختیارات» بوده و Microsoft Exchange Server از آنها تاثیر میپذیرد. هر سه دارای شدت 8 از 10 (بر طبق استاندارد CVSS) میباشند. شرکت مایکروسافت، احتمال بهرهجویی از هر سه این آسیبپذیریها را «زیاد» اعلام نموده است. هر سه این ضعفهای امنیتی جهت سوءاستفاده نیاز به احراز هویت و تعامل کاربر دارند. مهاجم احتمالاً باید از طریق یک حمله «فیشینگ» (Phishing) و دستکاری سرور Exchange آسیبپذیر، هدف موردنظر خود را ترغیب کند. مایکروسافت همچنین خاطرنشان میکند که راهبران امنیتی جهت وصله کامل این ضعفهای امنیتی با مراجعه به نشانی زیر، قابلیت Extended Protection را فعال نمایند تا به طور کامل این آسیبپذیریها ترمیم شوند.
https://microsoft.github.io/CSS-Exchange/Security/Extended-Protection/
- آسیبپذیری با شناسه CVE-2022-34691 از نوع «ترفیع اختیارات» و دارای شدت 8.8 از 10 (بر طبق استاندارد CVSS) میباشد و بر روی Active Directory Domain Services تاثیر میگذارد. این آسیبپذیری میتواند توسط یک مهاجم احراز هویت شده به منظور دستکاری ویژگیهای حسابها (Attributes of Accounts) و احتمالاً دریافت یک گواهینامه Active Directory Certificate Services مورد سوءاستفاده قرار گیرد. گواهینامه مذکور به مهاجم اجازه میدهد تا سطح دسترسی خود را افزایش دهد.
- دیگر ضعفهای امنیتی «حیاتی» این ماه دارای شناسههای CVE-2022-30133 و CVE-2022-35744 بوده و Windows Point-to-Point Tunneling Protocol از آنها تاثیر میپذیرد. یک مهاجم احراز هویت نشده میتواند یک درخواست اتصال دستکاری شده را به سرور RAS ارسال کند و منجر به اجرای کد از راه دور در ماشین سرور RAS شود. هر دو این آسیبپذیریها دارای درجه شدت 9.8 از 10 (بر طبق استاندارد CVSS) میباشند. یک مهاجم می تواند با برقراری ارتباط از طریق پورت 1723 از این ضعفهای امنیتی سوءاستفاده کند. کاربران آسیبپذیر میتوانند با مسدود کردن آن پورت، تا حدی مانع بهرهجویی از آنها شوند، اگرچه خطر اختلال در سایر ارتباطات معتبر را به دنبال دارد.
- آسیبپذیری با شناسه CVE-2022-35794 بر Windows Secure Socket Tunneling Protocol – به اختصار SSTP – تاثیر میگذارد. مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به سوءاستفاده از آن میباشد. مهاجم احراز هویت نشده میتواند یک درخواست اتصال طراحیشده ویژه به سرور RAS ارسال کند و منجر به اجرای کد از راه دور در ماشین سرور RAS شود.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای آگوست 2022 مایکروسافت در گزارش زیر قابل مطالعه است:
https://newsroom.shabakeh.net/25049/microsoft-security-update-august-2022.html
سـیسـکو
شرکت سیسکو (Cisco) در مرداد ماه در چندین نوبت اقدام به عرضه بروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بروزرسانیها، 14 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت سه مورد از آنها «حیاتی»، سه مورد از آنها از نوع «بالا» (High) و هشت مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «افشای اطلاعات»، «از کاراندازی سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات» از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
تـرلـیـکـس
در مرداد 1401 شرکت ترلیکس (Trellix) اقدام به انتشار نسخه 5.7.7 نرمافزار Trellix Agent کرد. نسخه جدید، آسیبپذیری با شناسه CVE-2022-2313 را در این نرمافزار که تا پیش از این با نام McAfee Agent شناخته میشد برطرف کرده است. جزییات بیشتر در لینک زیر قابل دریافت و مطالعه است:
https://kcm.trellix.com/corporate/index?page=content&id=SB10385
لازم به ذکر است ترلیکس در زمستان سال گذشته و در نتیجه ادغام دو شرکت مکآفی اینترپرایز (McAfee Enterprise) و فایرآی (FireEye) تأسیس شد و اکنون مدتی است که نسخ جدید محصولات دو شرکت سابق تحت عنوان، نشان و ساختار Trellix ارائه میشوند.
بـیـتدیـفـنـدر
شرکت بیتدیفندر (Bitdefender) در مرداد ماه اقدام به انتشار نسخ جدید زیر کرد:
- GravityZone Control Center 6.29.2-1
- Bitdefender Endpoint Security Tools for Windows 7.6.2.207
- Bitdefender Endpoint Security Tools for Linux 7.0.3.2050
- Endpoint Security for Mac 7.8.16.200026
اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
کـسـپـرسـکـی
در ماهی که گذشت، شرکت کسپرسکی (Kaspersky) با انتشار نسخه 21.6 محصول Kaspersky VPN Secure Connection ضعفی امنیتی با شناسه CVE-2022-27535 را در این محصول ترمیم و اصلاح کرد. جزییات بیشتر در این خصوص در لینک زیر قابل دریافت است:
https://support.kaspersky.com/general/vulnerability.aspx?el=12430#050822
ایسِـت
12 مرداد 1401، شرکت ایسِت (ESET) بروزرسانی 9.1.18.2 را برای محصول ESET PROTECT منتشر کرد. در این بروزرسانی، Apache HTTP Proxy مورد استفاده در محصول مذکور که پیشتر آسیبپذیریهایی در آن کشف شده بود ارتقا داده شده است. توصیهنامه ایسِت در لینک زیر قابل مطالعه است:
https://support.eset.com/en/news8301-eset-protect-91182-hotfix-has-been-released
ویامور
شرکت ویامور (VMware) در ماهی که گذشت در چندین نوبت با انتشار توصیهنامههای امنیتی نسبت به ترمیم ضعفهای امنیتی با شناسههای
CVE-2022-31656 ،CVE-2022-31657 ،CVE-2022-31658 ،CVE-2022-31659 ،CVE-2022-31660 ،CVE-2022-31661 ،CVE-2022-31662 ،CVE-2022-31663 ،CVE-2022-31664 ،CVE-2022-31665 ،CVE-2022-31672 ،CVE-2022-31673 ،CVE-2022-31674 ،CVE-2022-31675 ،CVE-2022-22983 ،CVE-2022-29901 ،CVE-2022-28693 ،CVE-2022-23816 ،CVE-2022-23825 و CVE-2022-26373 در محصولات زیر اقدام کرد:
- VMware ESXi
- VMware Workstation
- VMware Cloud Foundation
- VMware vRealize Operations
- VMware Identity Manager (vIDM)
- VMware vRealize Automation (vRA)
- vRealize Suite Lifecycle Manager (vIDM)
- VMware Workspace ONE Access (Access)
- VMware Identity Manager Connector (vIDM Connector)
- VMware Workspace ONE Access Connector (Access Connector)
این شرکت در توضیحات تکمیلی خود، هشدار داده که همه مشتریانی که از محصولات آسیبپذیر استفاده میکنند ممکن است در معرض خطر باشند.
توصیه اکید میشود با مراجعه به نشانیهای زیر در اسرع وقت بروزرسانیهای ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:
https://www.vmware.com/security/advisories/VMSA-2022-0020.html
https://www.vmware.com/security/advisories/VMSA-2022-0021.html
https://www.vmware.com/security/advisories/VMSA-2022-0022.html
https://www.vmware.com/security/advisories/VMSA-2022-0023.html
ادوبـی
شرکت ادوبی (Adobe) مجموعه اصلاحیههای امنیتی ماه آگوست را منتشر کرد. اصلاحیههای مذکور، در مجموع 25 آسیبپذیری را در 5 محصول زیر ترمیم میکنند:
تعداد آسیبپذیری ترمیم شده این ماه ادوبی برای Adobe Acrobat and Reader برابر با 7 مورد بوده است. اهمیت 3 مورد از ضعفهای امنیتی مذکور «حیاتی» و 4 مورد «مهم» اعلام شده است. آسیبپذیریهای «حیاتی» مذکور میتوانند منجر به «اجرای کد» (Arbitrary code execution) شوند و مهاجم را قادر میسازند دستوراتی را در رایانههای آسیبپذیر اجرا کنند. در حالی که سوءاستفاده از ضعفهای امنیتی «مهم» ترمیم شده در Adobe Acrobat and Reader میتوانند منجر به «نشت حافظه» (Memory Leak) شوند.
با نصب بهروزرسانی ماه آگوست، نسخه نگارشهای جاری نرمافزارهای Acrobat DC و Acrobat Reader DC به 22.002.20191، نگارشهای ۲۰۲۰ به 20.005.30381 و نگارشهای ۲۰۱۷ آنها به 17.012.30262 تغییر خواهد کرد.
ادوبی به مشتریان خود توصیه میکند که در اسرع وقت اقدام به نصب بهروزرسانیها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه آگوست ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security/security-bulletin.html
گـوگـل
شرکت گوگل (Google) در مرداد ماه، در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 25 مرداد ماه انتشار یافت، نسخه 104.0.5112.101 برای Mac و Linux و نسخه 104.0.5112.102 برای Windows است. فهرست اشکالات مرتفع شده در لینکهای زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html
https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop.html
مـوزیـلا
در ماه گذشته، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیهها، در مجموع هشت آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت دو مورد از آنها «بالا»، چهار مورد «متوسط» و دو مورد «کم» (Low) گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
اپــل
در مرداد ماه، شرکت اپل (Apple) با انتشار بروزرسانی، ضعفهای امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS ،macOS و Safari ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر، بروزرسانیهای مربوطه هر چه سریعتر اعمال شود:
https://support.apple.com/en-us/HT201222
اسایپـی
اسایپی (SAP) نیز در 18 مرداد 1401 با انتشار مجموعهاصلاحیههایی، پنج آسیبپذیری را در چندین محصول خود برطرف کرد. یک مورد از ضعفهای امنیتی مذکور دارای شدت 10 از 10 (بر طبق استاندارد CVSS) بوده و درجه اهمیت یک مورد از آنها «بالا» گزارش شده است. توصیه میشود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و بروزرسانی اعمال شود:
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
پـالو آلـتو نتـورکس
در ماهی که گذشت، شرکت پالو آلتو نتورکس (Palo Alto Networks) با انتشار توصیهنامهای، ضعفی به شناسه CVE-2022-0028 را که از نوع «از کاراندازی سرویس» در PAN-OS میباشد، رفع کرد. این شرکت به راهبران امنیتی توصیه میکند تا با مراجعه به نشانی زیر توصیهنامه مذکور را بررسی کرده و بروزرسانی لازم را اعمال کنند:
https://security.paloaltonetworks.com/CVE-2022-0028
اففایـو
12 مرداد، اففایو (F5) اقدام به ترمیم 12 ضعف امنیتی با درجه اهمیت «بالا»، 8 مورد «متوسط» و 1 مورد «کم» در چند محصول این شرکت از جمله BIG-IP و NGINX نمود. سوءاستفاده از این ضعفهای امنیتی مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر در اسرع وقت نسبت مطالعه و ترمیم آسیبپذیریهای فوق اقدام شود:
https://support.f5.com/csp/article/K14649763