در شهریور 1401 شرکتهای زیر اقدام به عرضه بروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
|
|
|
مایکـروسافت
شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. اصلاحیههای مذکور بیش از 60 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت پنج مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
دو مورد از آسیبپذیریهای ترمیم شده این ماه (شناسههای CVE-2022-37969 و CVE-2022-23960)، از نوع «روز-صفر» میباشند که یک مورد آن به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
آسیبپذیری CVE-2022-37969 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است و به نقل از مایکروسافت تنها ضعف امنیتی است که در بهروزرسانی این ماه به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. این ضعف امنیتی بر روی Windows Common Log File System Driver – به اختصار CLFS – تاثیر میگذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند. جهت بهرهجویی از ابن ضعف امنیتی، مهاجم ابتدا باید به سیستم مورد نظر دسترسی داشته باشد و سپس کد خاصی را اجرا کند، اگرچه نیازی به تعامل کاربر نیست.
دیگر آسیبپذیری روز صفر ترمیم شده در این ماه، ضعف امنیتی CVE-2022-23960 با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» میباشد که بر قابلیت Cache Speculation مربوط به CPU که توسط شرکتهای مطرحی نظیر Intel ،AMD و Arm بکار گرفته شده، تاثیر میگذارد. این شرکتها از قابلیت مذکور که در آن برخی وظایف از قبل اجرا میشود جهت بهینهسازی و افزایش عملکرد CPU استفاده میکنند تا اطلاعات در هنگام نیاز در دسترس باشد.
با وجود اینکه شرکتهای مذکور در نشانیهای زیر، توصیهنامههایی برای این ضعف امنیتی منتشر کرده بودند، مایکروسافت نیز برای آن دسته از سیستمهای عاملش که از این آسیبپذیری متاثر میشوند، اقدام به عرضه بهروزرسانی کرده است.
https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor%20Vulnerability
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1026
https://www.amd.com/system/files/documents/software-techniques-for-managing-speculation.pdf
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00598.html
پنج مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسههای CVE-2022-35805 ،CVE-2022-34700 ،CVE-2022-34722، CVE-2022-34721 و CVE-2022-34718 میباشند که در ادامه به بررسی جزئیات برخی از این ضعفهای امنیتی میپردازیم.
- ضعفهای امنیتی با شناسههای CVE-2022-34722 و CVE-2022-34721 از نوع «اجرای کد از راه دور» بوده و Windows Internet Key Exchange – به اختصار IKE – از آنها تاثیر میپذیرد. هر دو دارای شدت 9.8 از 10 (بر طبق استاندارد CVSS) میباشند. مهاجم احراز هویت نشده میتواند یک بستهدادهای IPا(IP Packet) دستکاری شده را به سیستمی که دارای سیستمعامل Windows و IPSec فعال است ارسال نموده و کدی را از راه دور اجرا کند. البته این آسیبپذیری فقط نسخه IKEv1 را تحت تاثیر قرار میدهد و IKEv2 از آن متاثر نمیشود. با این حال، تمامی سرورهای Windows متاثر از این ضعف امنیتی میباشند زیرا بستههای V1 و V2 را میپذیرند.
- آسیبپذیری با شناسه CVE-2022-34718 از نوع «اجرای کد از راه دور» میباشد و بر روی Windows TCP/IP تاثیر میگذارد. این آسیبپذیری میتواند توسط یک مهاجم احراز هویت شده به منظور ارسال یک بسته دادهای IPv6 (IPv6 Packet) دستکاری شده به سیستم تحت Windows که IPSec آن فعال است، مورد سوءاستفاده قرار گیرد. این آسیبپذیری بر نسخ 7، 8.1، 10 و 11 سیستمعامل Windows و Windows Server نسخ 2008، 2012، 2016، 2019 و 2022 تأثیر میگذارد. به نقل از مایکروسافت احتمال بهرهجویی از این ضعف امنیتی در آخرین نسخ Windows و Windows Server نسبت به نسخ قدیمی بیشتر است.
در ادامه به بررسی جزئیات دیگر آسیبپذیریهای اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، میپردازیم.
در میان ضعفهای ترمیم شده در سپتامبر 2022 سه آسیبپذیری بر محصولات Office تاثیر میگذارند که همگی از نوع «اجرای کد از راه دور» میباشند. یکی از این ضعفهای امنیتی بر نرمافزار Microsoft PowerPoint (شناسه CVE-2022-37962) و دو مورد دیگر (شناسههای CVE-2022-37963 و CVE-2022-38010) بر Visio تاثیر میگذارند. هر سه این ضعفهای امنیتی دارای درجه اهمیت «مهم» میباشند. یک مهاجم محلی از راه دور میتواند با ارسال یک فایل دستکاری شده، دستگاه قربانی را آلوده کند. بنابراین برای سوءاستفاده از این ضعفهای امنیتی به برخی تعاملات کاربر نیاز است.
علاوه بر این، بروزرسانی ماه سپتامبر ۲۰۲۲ مایکروسافت شامل اصلاحاتی برای دو آسیبپذیری با شناسههای CVE-2022-37956 و CVE-2022-37957 است که همگی از نوع «ترفیع اختیارات» میباشند و نسخ مختلف Windows و Windows Server از آنها تاثیر میپذیرند. هر دوی این ضعفهای امنیتی دارای پیچیدگی کمی بوده و بهرهجویی موفق از این آسیبپذیریها منجر میشود که مهاجم به امتیازات سطح SYSTEM دست یابد. از طرفی شرکت مایکروسافت احتمال سوءاستفاده از CVE-2022-37957 را «زیاد» اعلام نموده است.
این شرکت احتمال بهرهجویی از ضعفهای امنیتی به شناسههای CVE-2022-34725 ،CVE-2022-34729 ،CVE-2022-35803 و CVE-2022-37954 را نیز «زیاد» اعلام کرده است. تمامی این آسیبپذیریها دارای درجه اهمیت «مهم» و از نوع «ترفیع اختیارات» میباشند و نسخ مختلف Windows و Windows Server از آنها تاثیر میپذیرند. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به سوءاستفاده از آسیبپذیری با شناسه CVE-2022-34725 که Windows ALPC تاثیر میپذیرد، میباشد.
در نهایت آسیبپذیری به شناسه CVE-2022-34724 که بر نسخ مختلف Windows DNS Server تاثیر میگذارد با وجود اینکه با درجه اهمیت «مهم» رتبهبندی شده است، بهتر است به دلیل تأثیر بالقوه احتمالی بهرهجویی از آن مورد توجه قرار گیرد. یک مهاجم احراز هویت نشده از راه دور میتواند با سوءاستفاده از آن، موجب «از کار اندازی سرویس» در سرور DNS شود. البته مشخص نیست که آیا این حمله فقط سرویس DNS را از دسترس خارج میکند یا کل سیستم را از کار میاندازد. حتی صرفاً از کاراندازی DNS نیز برای بسیاری از سازمانها منجر به فاجعه میشود.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای سپتامبر 2022 مایکروسافت در گزارش زیر قابل مطالعه است:
https://newsroom.shabakeh.net/25390/
همچنین در 29 شهریور 1401 شرکت مایکروسافت با انتشار بهروزرسانی اضطراری و خارج از برنامه، آسیبپذیری با شناسه CVE-2022-37972 را در نسخ 2103 تا 2207، Microsoft Endpoint Configuration Manager ترمیم کرد. لازم به ذکر است که جزییات این ضعف امنیتی به صورت عمومی افشاء شده است. اطلاعات کامل در خصوص این آسیبپذیری و اصلاحیه مربوطه در لینک زیر قابل دسترس میباشد.
https://learn.microsoft.com/en-us/mem/configmgr/hotfix/2207/15498768
سـیسـکو
شرکت سیسکو (Cisco Systems) در شهریور ماه در چندین نوبت اقدام به عرضه بروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بروزرسانیها، 15 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت هفت مورد از آنها از نوع «بالا» (High) و هشت مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «از کاراندازی سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات»، «تزریق فرمان» (Command Injection) و «افشای اطلاعات» از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
سـوفـوس
شرکت سوفوس (Sophos) که در اردیبهشت 1401، نسخه Sophos Firewall OS v19.0.0 را ارائه کرد، در راستای بهبود هر چه بیشتر سیستمعامل SFOS 19، نسخه 19.0.1 را در ماه گذشته منتشر کرد که ضمن ترمیم برخی اشکالات، قابلیتهای پیشرفته جدیدی همچون SSL-VPN Remote Access ،IPsec VPN Enhancement ،SD-RED ،SD-WAN Profile را به همراه دارد. جزئیات بیشتر در نشانیهای زیر قابل مطالعه است:
https://newsroom.shabakeh.net/25427/sophos-firewall-v19-0-1-release-notes.html
https://docs.sophos.com/releasenotes/output/en-us/nsg/sf_190_rn.html
همچنین این شرکت در ماهی که گذشت نسخه 3.0.008 را برای SD-RED Firmware منتشر کرد. در نسخه جدید این میانافزار (Firmware) که حاوی چندین اصلاحیه امنیتی مهم بوده، چند قسمت از میانافزار SD-RED بروزرسانی شدهاند که تحت تاثیر تعدادی از آسیبپذیریهای امنیتی اخیراً کشف شده، قرار داشتند.
نسخه 3.0.008 میانافزار SD-RED فقط با نسخههای زیر از سیستمعامل فایروال (SFOS) سازگار است. در صورتی که فایروال شما نسخه پایینتری دارد، ابتدا باید سیستمعامل فایروال خود را بهروز کرده و به یکی از نسخههای زیر ارتقاء دهید و سپس اقدام به بروزرسانی SD-RED Firmware نمایید.
- SFOS نسخه 17.5.12 و بالاتر
- SFOS نسخه 18.0.3 و بالاتر
- SFOS نسخه 18.5.0 و بالاتر
- SFOS نسخه 19.0.0 و بالاتر
فهرست اشکالات ترمیم شده و نحوه بهروزرسانی نسخه جدید SD-RED در نشانی زیر قابل دسترس میباشد:
https://newsroom.shabakeh.net/25435/sd-red-firmware-3-0-008-update-released.html
بـیـتدیـفـنـدر
شرکت بیتدیفندر (Bitdefender) در شهریور ماه اقدام به انتشار نسخ جدید زیر کرد:
- Bitdefender Endpoint Security Tools for Windows 7.7.1.216
- Bitdefender Endpoint Security Tools for Linux 7.0.3.2061
- Endpoint Security for Mac 7.10.18.200038
- Security Server Multi-Platform 6.2.12.11679
اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
ویامور
شرکت ویامور (VMware) در ماهی که گذشت در یک نوبت با انتشار توصیهنامه امنیتی نسبت به ترمیم ضعف امنیتی با شناسه CVE-2022-31676 در محصول VMware Tools اقدام کرد. توصیه اکید میشود با مراجعه به نشانی زیر در اسرع وقت بروزرسانی ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:
https://www.vmware.com/security/advisories/VMSA-2022-0024.html
مـوزیـلا
در ماه گذشته، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیهها، در مجموع 20 آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت نه مورد از آنها «بالا»، پنج مورد «متوسط» و شش مورد «پایین» (Low) گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
گـوگـل
شرکت گوگل (Google) در شهریور ماه، در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 24 شهریور ماه انتشار یافت، نسخه 105.0.5195.134 است. فهرست اشکالات مرتفع شده در لینک زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-chromeos_15.html
ادوبـی
شرکت ادوبی (Adobe) در شهریور ماه اقدام به انتشار مجموعه اصلاحیههای امنیتی برای محصولات زیر نمود:
- Adobe Bridge
- Adobe Experience Manager
- Adobe InDesign
- Adobe Photoshop
- Adobe InCopy
- Adobe Animate
- Adobe Illustrator
اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه سپتامبر ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security.html
اپــل
در شهریور ماه، شرکت اپل (Apple) با انتشار بروزرسانی، ضعفهای امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS ،macOS و Safari ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر، بروزرسانیهای مربوطه هر چه سریعتر اعمال شود:
https://support.apple.com/en-us/HT201222