بروزرسانی‌ها و اصلاحیه‌های شهریور 1401

در شهریور 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

مایکروسافت

بیت‌دیفندر

گوگل

سیسکو

وی‌ام‌ور

ادوبی

سوفوس

مـوزیـلا

اپل

 

 

 

مایکـروسافت

شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. اصلاحیه‌های مذکور بیش از 60 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت پنج مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

  • «ترفیع اختیارات» (Elevation of Privilege)
  • «اجرای کد از راه دور» (Remote Code Execution)
  • «افشای اطلاعات» (Information Disclosure)
  • «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
  • «عبور از سد امکانات امنیتی» (Security Feature Bypass)

 دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-2022-37969 و CVE-2022-23960‌)، از نوع «روز-صفر» می‌باشند که یک مورد آن به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

آسیب‌پذیری‌ CVE-2022-37969 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است و به نقل از مایکروسافت تنها ضعف امنیتی است که در به‌روزرسانی این ماه به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. این ضعف امنیتی بر روی Windows Common Log File  System Driver – به اختصار CLFS – تاثیر می‌گذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند. جهت بهره‌جویی از ابن ضعف امنیتی، مهاجم ابتدا باید به سیستم مورد نظر دسترسی داشته باشد و سپس کد خاصی را اجرا کند، اگرچه نیازی به تعامل کاربر نیست.

دیگر آسیب‌پذیری روز صفر ترمیم شده در این ماه، ضعف امنیتی CVE-2022-23960 با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» می‌باشد که بر قابلیت Cache Speculation مربوط به CPU که توسط شرکت‌های مطرحی نظیر Intel ،AMD و Arm بکار گرفته شده، تاثیر می‌گذارد. این شرکت‌ها از قابلیت مذکور که در آن برخی وظایف از قبل اجرا می‌شود جهت بهینه‌سازی و افزایش عملکرد CPU استفاده می‌کنند تا اطلاعات در هنگام نیاز در دسترس باشد.

با وجود اینکه شرکت‌های مذکور در نشانی‌های زیر، توصیه‌نامه‌هایی برای این ضعف امنیتی منتشر کرده بودند، مایکروسافت نیز برای آن دسته از سیستم‌های عاملش که از این آسیب‌پذیری متاثر می‌شوند، اقدام به عرضه به‌روزرسانی کرده است. 

https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor%20Vulnerability

https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1026

https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00598.html

پنج مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسه‌های CVE-2022-35805 ،CVE-2022-34700 ،CVE-2022-34722، CVE-2022-34721 و CVE-2022-34718 می‌باشند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.

  • ضعف‌های امنیتی با شناسه‌های CVE-2022-34722 و CVE-2022-34721 از نوع «اجرای کد از راه دور» بوده و Windows Internet Key Exchange – به اختصار IKE – از آنها تاثیر می‌پذیرد. هر دو دارای شدت 9.8 از 10 (بر طبق استاندارد CVSS) می‌باشند. مهاجم احراز هویت نشده می‌تواند یک بسته‌داده‌ای IPا(IP Packet) دستکاری شده را به سیستمی که دارای سیستم‌عامل Windows و IPSec فعال است ارسال نموده و کدی را از راه دور اجرا کند. البته این آسیب‌پذیری فقط نسخه IKEv1 را تحت تاثیر قرار می‌دهد و IKEv2 از آن متاثر نمی‌شود. با این حال، تمامی سرورهای Windows متاثر از این ضعف امنیتی می‌باشند زیرا بسته‌های V1 و V2 را می‌پذیرند.
  • آسیب‌پذیری با شناسه CVE-2022-34718 از نوع «اجرای کد از راه دور» می‌باشد و بر روی Windows TCP/IP تاثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم احراز هویت شده به منظور ارسال یک بسته داده‌ای IPv6 (IPv6 Packet) دستکاری شده به سیستم تحت Windows که IPSec آن فعال است، مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری بر نسخ 7، 8.1، 10 و 11 سیستم‌عامل Windows و Windows Server نسخ 2008، 2012، 2016، 2019 و 2022 تأثیر می‌گذارد. به نقل از مایکروسافت احتمال بهره‌جویی از این ضعف امنیتی در آخرین نسخ Windows و Windows Server نسبت به نسخ قدیمی بیشتر است.

در ادامه به بررسی جزئیات دیگر آسیب‌پذیری‌های اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، می‌پردازیم.

در میان ضعف‌های ترمیم شده در سپتامبر 2022 سه آسیب‌پذیری‌ بر محصولات Office تاثیر می‌گذارند که همگی از نوع «اجرای کد از راه دور» می‌باشند. یکی از این ضعف‌های امنیتی بر نرم‌افزار Microsoft PowerPoint (شناسه CVE-2022-37962) و دو مورد دیگر (شناسه‌های CVE-2022-37963 و CVE-2022-38010) بر Visio تاثیر می‌گذارند. هر سه این ضعف‌های امنیتی دارای درجه اهمیت «مهم» می‌باشند. یک مهاجم محلی از راه دور می‌تواند با ارسال یک فایل دستکاری شده، دستگاه قربانی را آلوده کند. بنابراین برای سوءاستفاده از این ضعف‌های امنیتی به برخی تعاملات کاربر نیاز است.

علاوه بر این، بروزرسانی ماه سپتامبر ۲۰۲۲ مایکروسافت شامل اصلاحاتی برای دو آسیب‌پذیری با شناسه‌های CVE-2022-37956 و CVE-2022-37957 است که همگی از نوع «ترفیع اختیارات» می‌باشند و نسخ مختلف Windows و Windows Server از آنها تاثیر می‌پذیرند. هر دوی این ضعف‌های امنیتی دارای پیچیدگی کمی بوده و بهره‌جویی موفق از این آسیب‌پذیری‌‌ها منجر می‌شود که مهاجم به امتیازات سطح SYSTEM دست ‌یابد. از طرفی شرکت مایکروسافت احتمال سوءاستفاده از CVE-2022-37957 را «زیاد» اعلام نموده است.

این شرکت احتمال بهره‌جویی از ضعف‌های امنیتی به شناسه‌های CVE-2022-34725 ،CVE-2022-34729 ،CVE-2022-35803 و CVE-2022-37954 را نیز «زیاد» اعلام کرده است. تمامی این آسیب‌پذیری‌ها دارای درجه اهمیت «مهم» و از نوع «ترفیع اختیارات» می‌باشند و نسخ مختلف Windows و Windows Server از آنها تاثیر می‌پذیرند. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به سوءاستفاده از آسیب‌پذیری با شناسه CVE-2022-34725 که Windows ALPC تاثیر می‌پذیرد، می‌باشد.

در نهایت آسیب‌پذیری به شناسه CVE-2022-34724 که بر نسخ مختلف Windows DNS Server تاثیر می‌گذارد با وجود اینکه با درجه اهمیت «مهم» رتبه‌بندی شده‌ است، بهتر است به دلیل تأثیر بالقوه احتمالی بهره‌جویی از آن مورد توجه قرار گیرد. یک مهاجم احراز هویت نشده از راه دور می‌تواند با سوءاستفاده از آن، موجب «از کار اندازی سرویس» در سرور DNS شود. البته مشخص نیست که آیا این حمله فقط سرویس DNS را از دسترس خارج می‌کند یا کل سیستم را از کار می‌اندازد. حتی صرفاً از کاراندازی DNS نیز برای بسیاری از سازمان‌ها منجر به فاجعه می‌شود.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های سپتامبر 2022 مایکروسافت در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/25390/

همچنین در 29 شهریور 1401 شرکت مایکروسافت با انتشار به‌روزرسانی اضطراری و خارج از برنامه، آسیب‌پذیری با شناسه CVE-2022-37972 را در نسخ 2103 تا 2207، Microsoft Endpoint Configuration Manager ترمیم کرد. لازم به ذکر است که جزییات این ضعف امنیتی به صورت عمومی افشاء شده است. اطلاعات کامل در خصوص این آسیب‌پذیری و اصلاحیه مربوطه در لینک زیر قابل دسترس می‌باشد.

https://learn.microsoft.com/en-us/mem/configmgr/hotfix/2207/15498768

سـیسـکو

شرکت سیسکو (Cisco Systems) در شهریور ماه در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 15 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت هفت مورد از آنها از نوع «بالا» (High) و هشت مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «از کاراندازی سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات»، «تزریق فرمان» (Command Injection) و «افشای اطلاعات» از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 سـوفـوس

شرکت سوفوس (Sophos) که در اردیبهشت 1401، نسخه Sophos Firewall OS v19.0.0 را ارائه کرد، در راستای بهبود هر چه بیشتر سیستم‌عامل SFOS 19، نسخه 19.0.1 را در ماه گذشته منتشر کرد که ضمن ترمیم برخی اشکالات، قابلیت‌های پیشرفته‌ جدیدی همچون SSL-VPN Remote Access ،IPsec VPN Enhancement ،SD-RED ،SD-WAN Profile را به همراه دارد. جزئیات بیشتر در نشانی‌های زیر قابل مطالعه است:

https://newsroom.shabakeh.net/25427/sophos-firewall-v19-0-1-release-notes.html

https://docs.sophos.com/releasenotes/output/en-us/nsg/sf_190_rn.html

همچنین این شرکت در ماهی که گذشت نسخه 3.0.008 را برای SD-RED Firmware منتشر کرد. در نسخه جدید این میان‌افزار (Firmware) که حاوی چندین اصلاحیه امنیتی مهم بوده، چند قسمت از میان‌افزار SD-RED بروزرسانی شده‌اند که تحت تاثیر تعدادی از آسیب‌پذیری‌های امنیتی اخیراً کشف شده، قرار داشتند.

نسخه 3.0.008 میان‌افزار SD-RED فقط با نسخه‌های زیر از سیستم‌عامل فایروال (SFOS) سازگار است. در صورتی که فایروال شما نسخه پایین‌تری دارد، ابتدا باید سیستم‌عامل فایروال خود را به‌روز کرده و به یکی از نسخه‌های زیر ارتقاء دهید و سپس اقدام به بروزرسانی SD-RED Firmware نمایید.

  • SFOS نسخه 17.5.12 و بالاتر
  • SFOS نسخه 18.0.3 و بالاتر
  • SFOS نسخه 18.5.0 و بالاتر
  • SFOS نسخه 19.0.0 و بالاتر

 فهرست اشکالات ترمیم شده و نحوه به‌روزرسانی نسخه جدید SD-RED در نشانی زیر قابل دسترس می‌باشد:

https://community.sophos.com/sophos-xg-firewall/b/blog/posts/sd-red-firmware-3-0-008-pattern-update-released

https://newsroom.shabakeh.net/25435/sd-red-firmware-3-0-008-update-released.html

بـیـت‌دیـفـنـدر

شرکت بیت‌دیفندر (Bitdefender) در شهریور ماه اقدام به انتشار نسخ جدید زیر کرد:

  • Bitdefender Endpoint Security Tools for Windows 7.7.1.216
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.2061
  • Endpoint Security for Mac 7.10.18.200038
  • Security Server Multi-Platform 6.2.12.11679

اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت در یک نوبت با انتشار توصیه‌نامه‌ امنیتی نسبت به ترمیم ضعف‌‌ امنیتی با شناسه‌ CVE-2022-31676 در محصول VMware Tools اقدام کرد. توصیه اکید می‌شود با مراجعه به نشانی زیر در اسرع وقت بروزرسانی‌ ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:

https://www.vmware.com/security/advisories/VMSA-2022-0024.html

 مـوزیـلا

در ماه گذشته، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع 20 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت نه مورد از آنها «بالا»، پنج مورد «متوسط» و شش مورد «پایین» (Low) گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 گـوگـل

شرکت گوگل (Google) در شهریور ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 24 شهریور ماه انتشار یافت، نسخه 105.0.5195.134 است. فهرست اشکالات مرتفع شده در لینک زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-chromeos_15.html

ادوبـی

شرکت ادوبی (Adobe) در شهریور ماه اقدام به انتشار مجموعه اصلاحیه‌های امنیتی برای محصولات زیر نمود:

اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه سپتامبر ادوبی در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security.html

 اپــل

در شهریور ماه، شرکت اپل (Apple) با انتشار بروزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS ،macOS  و Safari  ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی زیر، بروزرسانی‌های مربوطه هر چه سریع‌تر اعمال شود:

https://support.apple.com/en-us/HT201222

 

 

 

 

 

 

 

 

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *