بروزرسانی‌ها و اصلاحیه‌های مهر 1401

در مهر 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

 

مایکروسافت

ای‌سِت

ادوبی

سیسکو

وی‌ام‌ور

اپل

ترلیکس

مـوزیـلا

دروپال

سـوفـوس

گوگل

اوراکل

بیت‌دیفندر

 

 

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های مهر ماه پرداخته شده است.

 مایکـروسافت

در مهر ماه شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی اکتبر 2022 منتشر کرد. اصلاحیه‌های مذکور بیش از 80 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 13 مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

 

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • «ترفیع اختیارات» (Elevation of Privilege)
  • «اجرای کد از راه دور» (Remote Code Execution)
  • «افشای اطلاعات» (Information Disclosure)
  • «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
  • «عبور از سد امکانات امنیتی» (Security Feature Bypass)
  • «جعل» (Spoofing)

 

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-2022-41033 و CVE-2022-41043‌)، از نوع «روز-صفر» می‌باشند که یک مورد آن به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

 

آسیب‌پذیری‌ CVE-2022-41033 دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیاری» است و به نقل از مایکروسافت تنها ضعف‌امنیتی است که در به‌روزرسانی این ماه به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. این ضعف امنیتی بر روی Windows COM+ Event System Service تاثیر می‌گذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند.

 

دیگر آسیب‌پذیری روز صفر ترمیم شده در این ماه، ضعف امنیتی CVE-2022-41043‌ با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» می‌باشد که بر Microsoft Office تاثیر می‌گذارد. مایکروسافت اعلام نموده که در صورت بهره‌جویی موفق مهاجمان از این ضعف امنیتی، Token احراز هویت کاربران و سایر اطلاعات بالقوه حیاتی و حساس افشاء می‌شود.

 

متأسفانه، شرکت مایکروسافت در به‌روزرسانی‌های امنیتی ماه اکتبر 2022 نیز برای دو آسیب‌پذیری روز-صفر در Exchange Server با شناسه‌های CVE-2022-41040 و CVE-2022-41082 که ProxyNotShell نیز نامیده می‌شوند و به‌طور فعال مورد سوء‌استفاده قرار گرفته‌اند، اصلاحیه‌ای منتشر نکرده است. دو آسیب‌پذیری‌ مذکور در 7 مهر 1401 در حملات شناسایی و گزارش شدند.

توصیه‌نامه امنیتی زیر راهکارهای موقتی را ارائه کرده که ضروری است تمامی راهبران سرورهای Exchange با مراجعه به  آن در اسرع وقت نسبت به مطالعه و اعمال راهکار مربوطه اقدام کنند:

https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

 

13 مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» می‌باشند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.

 

  • CVE-2022-37968: بهره‌جویی از این آسیب‌پذیری که Azure از آن متاثر می‌شود، مهاجم را قادر به کسب سطح دسترسی بالا (Admin) می‌کند. این ضعف امنیتی دارای شدت 10 از 10 (بر طبق استاندارد CVSS) می‌باشد.

 

  • CVE-2022-37976: یکی دیگر از ضعف‌های «حیاتی» ترمیم شده در این ماه و از نوع «ترفیع اختیاری» است که Active Directory Certificate Services را تحت تاثیر قرار می‌دهد. لازم به ذکر است که گروه‌های باج‌افزاری اغلب به دنبال نقص‌ها و پیکربندی‌های نادرست در Active Directory هستند تا کدهای مخرب خود را در سراسر شبکه قربانی توزیع کنند.

 

  •  CVE-2022-22035 ،CVE-2022-24504 ،CVE-2022-30198 ،CVE-2022-33634 ،CVE-2022-38000 ،CVE-2022-38047 و CVE-2022-41081: تمامی این 7 ضعف امنیتی دارای درجه اهمیت «حیاتی» بوده و از نوع «اجرای کد از راه دور» می‌باشند و بر Windows Point-to-Point Tunneling Protocol تاثیر می‌گذارند. به نقل از مایکروسافت، احتمال سوءاستفاده از آنها کم بوده و تا این لحظه هیچ گونه بهره‌جویی از این آسیب‌پذیری‌ها شناسایی و گزارش نشده است. مهاجم جهت بهره‌جویی از این ضعف‌های امنیتی باید یک بسته PPTP مخرب ایجاد نموده و آن را به یک سرور PPTP بفرستد. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به اجرای کد از راه دور می‌باشد؛ بنابراین پیچیدگی اجرای حمله بالاست.

 

در ادامه به بررسی جزئیات دیگر آسیب‌پذیری‌های اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، می‌پردازیم.

 

  • CVE-2022-38048 ،CVE-2022-38049 و CVE-2022-41031: ضعف امنیتی با شناسه CVE-2022-38048 دارای درجه اهمیت «حیاتی» و دو ضعف امنیتی دیگر دارای درجه اهمیت «مهم» می‌باشند. سوءاستفاده موفق از این آسیب‌پذیری‌ها منجر به اجرای کد از راه دور در Microsoft Office می‌شود. شایان ذکر است که هر سه این آسیب‌پذیری‌ها، دارای بردار حمله محلی است و به تعامل کاربر نیازمند می‌باشند. برای مثال مهاجم می‌تواند با ایجاد و طراحی یک فایل دستکاری شده، دستگاه قربانی را آلوده ‌کند.

 

  • CVE-2022-37987 و CVE-2022-37989: هر دوی این ضعف‌های امنیتی دارای درجه اهمیت «مهم» می‌باشند و Windows Client Server Run-time Subsystem – به اختصار CSRSS – را تحت تاثیر قرار می‌دهند. مایکروسافت احتمال بهره‌جویی از هر دوی این آسیب‌پذیری‌ها را «زیاد» اعلام نموده است. بهره‌جویی موفق از آنها مهاجم را قادر به کسب امتیازات در سطح SYSTEM می‌نماید. تاکنون هیچ مدرکی مبنی بر افشای عمومی یا سوءاستفاده از آنها به مایکروسافت گزارش نشده است.

 

  • CVE-2022-38022: این ضعف امنیتی دارای درجه اهمیت «مهم» می‌باشد و بهره‌جویی موفق از آن امکان «ترفیع اختیاری» را در Windows Kernel فراهم می‌کند.

 

  • CVE-2022-38028: این ضعف امنیتی دارای درجه اهمیت «مهم» می‌باشد و Windows Print Spooler از آن تاثیر می‌پذیرد و مهاجم را قادر به کسب امتیازات سیستمی می‌نماید.

 

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های اکتبر 2022 مایکروسافت در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/25703

سـیسـکو

شرکت سیسکو (Cisco Systems) در مهر ماه در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 43 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 21 مورد از آنها از نوع «بالا» (High) و 22 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «از کاراندازی سرویس»، «ترفیع اختیارات»، «اجرای کد از راه دور»، «افشای اطلاعات»، «تزریق کد از طریق سایت» (Cross-Site Scripting) و «تزریق فرمان» (Command Injection) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 تـرلـیـکـس

شرکت ترلیکس (Trellix) با انتشار Hotfix 2 برای نسخه 11.6.600 نرم‌افزار DLP Endpoint for Windows ضعفی با شناسه CVE-2022-2330 و شدت «متوسط» را ترمیم کرد. این شرکت پیش‌تر نیز با عرضه نسخه 11.9.100 این ضعف را در نسل جدید این نرم‌افزار (نسخ 11.9.x) برطرف کرده بود. جزییات بیشتر در لینک زیر قابل دریافت است:

https://kcm.trellix.com/corporate/index?page=content&id=SB10386

 سـوفـوس

اول مهر ۱۴۰۱، شرکت سوفوس (Sophos) یک آسیب‌پذیری به شناسه CVE-2022-3236 از نوع Remote Code Execution – به اختصار RCE – را شناسایی و ترمیم نمود که پیش‌تر در این خبر به آن پرداخته شد. این ضعف امنیتی در فایروال‌های سوفوس سری XG امکان اجرای کد از راه دور را در پورتال کاربر (User Portal) و کنسول مدیریتی (Webadmin) برای مهاجم فراهم می‌کند.

جهت اطمینان از ترمیم و اعمال این اصلاحیه فوری بر روی فایروال، می‌توانید به نشانی‌های زیر مراجعه نمائید:

https://support.sophos.com/support/s/article/KB-000044539?language=en_US

https://docs.sophos.com/nsg/sophos-firewall/19.0/Help/en-us/webhelp/onlinehelp/AdministratorHelp/Administration/DeviceAccess/index.html

 

همچنین همان‌طور که در اینجا به آن پرداخته شد سوفوس با انتشار نسخه SG UTM 9.712-13 چند باگ و اشکال نسخ قبلی SG UTM را ترمیم و اصلاح کرده است. اطلاعیه سوفوس و جزییات بیشتر در خصوص SG UTM 9.712-13 در نشانی زیر قابل مطالعه است:

https://community.sophos.com/utm-firewall/b/blog/posts/utm-up2date-9-712-released-1300703171

بـیـت‌دیـفـنـدر

شرکت بیت‌دیفندر (Bitdefender) در مهر ماه اقدام به انتشار نسخ جدید زیر کرد:

  • Bitdefender GravityZone Control Center 6.29.3-1
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.2085
  • Bitdefender Endpoint Security for Mac 7.10.18.200041

اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

ای‌سـِت

در مهر ماه شرکت ای‌سِت (ESET) با انتشار نسخه 9.1.18.4 آسیب‌پذیری‌های ESET PROTECT را که از Apache HTTP Proxy بکار رفته در آن ناشی می‌شد برطرف کرد. توضیحات این شرکت در خصوص نسخه جدید در لینک زیر ارائه شده است:

https://support.eset.com/en/news8326-eset-protect-hotfix-version-91183-has-been-released

وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت با انتشار توصیه‌نامه‌های‌ امنیتی نسبت به ترمیم ضعف‌‌‌های امنیتی با شناسه‌‌های CVE-2022-31680، CVE-2022-31681 و CVE-2022-31682 در محصولات زیر اقدام کرد:

  • VMware ESXi
  • VMware Cloud Foundation
  • VMware vRealize Operations
  • VMware vCenter Server (vCenter Server)

توصیه اکید می‌شود با مراجعه به نشانی‌های زیر در اسرع وقت بروزرسانی‌های‌ ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:

https://www.vmware.com/security/advisories/VMSA-2022-0025.html

https://www.vmware.com/security/advisories/VMSA-2022-0026.html

مـوزیـلا

در ماه گذشته، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع 10 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت پنج مورد از آنها «بالا»، چهار مورد «متوسط» و یک مورد «کم» (Low) گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 گـوگـل

شرکت گوگل (Google) در 19 مهر ماه با انتشار نسخه 119.5249.0.106  اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. فهرست اشکالات مرتفع شده در لینک زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_11.html

ادوبـی

در مهرماه شرکت ادوبی (Adobe) مجموعه اصلاحیه‌های امنیتی ماه اکتبر را منتشر کرد. اصلاحیه‌های مذکور، در مجموع 29 آسیب‌پذیری را در 5 محصول زیر ترمیم می‌کنند:

تعداد آسیب‌پذیری ترمیم شده این ماه ادوبی برای Adobe Acrobat and Reader برابر با 6 مورد بوده است. اهمیت 2 مورد از ضعف‌های امنیتی مذکور «حیاتی» و 4 مورد «مهم» اعلام شده است. آسیب‌پذیری‌های «حیاتی» مذکور می‌توانند منجر به «اجرای کد» (Arbitrary code execution) شوند و مهاجم را قادر می‌سازند دستوراتی را در رایانه‌های آسیب‌پذیر اجرا کنند. در حالی که سوءاستفاده از ضعف‎های امنیتی «مهم» ترمیم شده در Adobe Acrobat and Reader می‌توانند منجر به «نشت حافظه» (Memory Leak) و «از کاراندازی سرویس» (Application Denial-of-Service) شوند.

 

با نصب به‌روزرسانی ماه اکتبر، نسخه نگارش‌های جاری نرم‌افزارهای Acrobat DC و Acrobat Reader DC به 22.003.20258، نگارش‌های ۲۰۲۰ به 20.005.30407 تغییر خواهد کرد.

اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه اکتبر ادوبی در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

 اپــل

در مهر ماه، شرکت اپل (Apple) با انتشار بروزرسانی، یک ضعف امنیتی را در محصول iOS ترمیم و اصلاح کرد. سوءاستفاده از ضعف مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی زیر، بروزرسانی‌ مربوطه هر چه سریع‌تر اعمال شود:

https://support.apple.com/en-us/HT201222

دروپـال

6 مهر 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانی‌های امنیتی، یک ضعف‌ امنیتی با شناسه CVE-2022-39261 با درجه اهمیت حیاتی را در نسخه‌های 9.4 و 9.3 ترمیم نمود. سوءاستفاده از این آسیب‌پذیری،‌ مهاجم را قادر به در اختیار گرفتن کنترل سامانه می‌کند.

با نصب بروزرسانی‌ها و اصلاحیه‌های مهر 1401، نسخه نرم‌افزار Drupal نگارش 9.4 به 9.4.7 و نگارش‌ 9.3به 9.3.22 تغییر خواهند کرد. توضیحات کامل در خصوص این بروزرسانی‌ها و توصیه‌نامه‌های منتشر شده پروژه  Drupal Core، در نشانی‌های زیر در دسترس می باشد:

https://www.drupal.org/security

https://www.drupal.org/sa-core-2022-016

اوراکـل

27 مهر 1401، شرکت اوراکل (Oracle) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه ‌بروزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 370 آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند.

توصیه می‌شود که راهبران هر یک از محصولات اوراکل با مطالعه لینک زیر اقدام به نصب اصلاحیه‌های جدید کنند. جزییات کامل در خصوص آنها در نشانی زیر قابل دریافت است:

https://www.oracle.com/security-alerts/cpuoct2022.html

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *