بروزرسانی‌ها و اصلاحیه‌های آذر 1401

در آذر 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

 

مایکروسافت

فورتی‌نت

ادوبی

سیسکو

اپل

سیتریکس

ترلیکس

وی‌ام‌ور

سامبا

بیت‌دیفندر

مـوزیـلا

دروپال

سـوفـوس

گوگل

 

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های آذر ماه پرداخته شده است.

مایکـروسافت

در آذر 1401، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی نوامبر منتشر کرد. اصلاحیه‌های مذکور حدود 50 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت شش مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

  • «ترفیع اختیارات» (Elevation of Privilege)
  • «اجرای کد از راه دور» (Remote Code Execution)
  • «افشای اطلاعات» (Information Disclosure)
  • «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
  • «عبور از سد امکانات امنیتی» (Security Feature Bypass)
  • «جعل» (Spoofing)

سه مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-2022-44698 ،CVE-2022-44710 و CVE-2022-41043)، از نوع «روز-صفر» می‌باشند و یک مورد آن (CVE-2022-44698) به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته‌اند.

مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

در ادامه به بررسی جزئیات ضعف‌های امنیتی روز صفر که در ماه میلادی دسامبر 2022 توسط شرکت مایکروسافت ترمیم شده‌اند، می‌پردازیم.

  • CVE-2022-44698: این آسیب‌پذیری روز صفر دارای درجه اهمیت «متوسط» (Moderate) بوده و از نوع «عبور از سد امکانات امنیتی» است و Windows SmartScreen از آن متاثر می‌‌شود. مهاجم جهت بهره‌جویی از این ضعف امنیتی اقدام به ایجاد یک فایل مخرب JavaScript با امضای جعلی می‌نماید. این فایل راهکار دفاعی Windows به نام Mark of the Web – به اختصار MotW – را دور می‌زند و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگی‌های امنیتی نظیر Protected View در Microsoft Office که بر MotW متکی است، می‌شود.

مهاجمان به طور فعال از این ضعف امنیتی در کارزارهای متعددی جهت توزیع بدافزارهایی نظیر تروجان QBot و باج‌افزار Magniber سوءاستفاده کردند.

  • CVE-2022-44710: این ضعف امنیتی که به طور عمومی افشاء شده، دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیارات» است. این ضعف امنیتی بر DirectX Graphics Kernel تاثیر می‌گذارد. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به بهره‌جویی از آن می‌باشد؛ سوءاستفاده موفق از آن مهاجم را قادر به کسب امتیازات در سطح SYSTEM می‌نماید.
  • CVE-2022-41043: آخرین آسیب‌پذیری ترمیم شده در دسامبر 2022 که کد بهره‌جوی آن به طور عمومی منتشر شده از نوع «افشا اطلاعات» می‌باشد و Microsoft Office از آن متاثر می‌شود. بهره‌جویی از این ضعف امنیتی نیازمند احراز هویت مهاجم است و او را قادر به دستیابی به Token مربوط به کاربر و سایر اطلاعات حساس می‎نماید.

شش مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» می‌باشند که در ادامه به بررسی جزئیات این ضعف‌های امنیتی می‌پردازیم.

  • CVE-2022-44690 و CVE-2022-44693: هر دو ضعف‌های امنیتی مربوط به Server Microsoft SharePoint در این ماه دارای شدت 8.8 از 10 (بر طبق استاندارد CVSS) و درجه اهمیت «حیاتی» می‌باشند. در هر دو مورد، در جریان یک حمله مبتنی بر شبکه، یک مهاجم احراز هویت شده می‌تواند از طریق مجوزهای Manage List کد مخرب را از راه دور بر روی SharePoint Server اجرا کند.
  • CVE-2022-41076: این آسیب‌پذیری «حیاتی» از نوع «اجرای کد از راه دور» می‌باشد و PowerShell را در شرایطی خاص تحت تاثیر قرار می‌دهد. بهره‌جویی از این ضعف امنیتی مستلزم آن است که یک مهاجم احراز هویت شده ابتدا هدف را جهت حمله آماده کند؛ هر مهاجم احراز هویت شده می‌تواند از این آسیب‌پذیری سوءاستفاده کند و سطح دسترسی ممتازی مورد نیاز نیست. مایکروسافت احتمال بهره‌جویی از آن را «زیاد» اعلام نموده است. بهره‌جویی موفق از آن، مهاجم را قادر می‌سازد تا پیکربندی PowerShell Remoting Session را دور زده و فرامین دلخواه را بر روی سیستم آسیب‌پذیر اجرا نماید.
  • CVE-2022-41127: دیگر ضعف امنیتی «حیاتی» است که Microsoft Dynamics NAV و Microsoft Dynamics 365 Business Central (On Premises) از آن متاثر می‌شوند. بهره‌جویی موفق از این آسیب‌پذیری مستلزم احراز هویت شدن مهاجم می‌باشد.
  • CVE-2022-44670 و CVE-2022-44676: آخرین ضعف‌های امنیتی «حیاتی» ترمیم شده در ماه دسامبر 2022 از نوع «اجرای کد از راه دور» می‌باشد و Windows Secure Socket Tunneling Protocol – به اختصار SSTP – از آنها متاثر می‌شود. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به اجرای کد از راه دور می‌باشد؛ یک مهاجم احراز هویت نشده می‌تواند با ارسال یک درخواست دستکاری شده ویژه جهت اتصال به سرور RAS، منجر به اجرای کد از راه دور در سرور RAS شود.

در ادامه به بررسی جزئیات دیگر آسیب‌پذیری‌های اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، می‌پردازیم.

  • CVE-2022-44671 و CVE-2022-41121: مایکروسافت از میان ضعف‌های امنیتی ترمیم شده ماه دسامبر 2022 که بر Windows Graphics Component تاثیر می‌گذارند، احتمال بهره‌جویی از این دو آسیب‌پذیری را «زیاد» اعلام نموده است. هر دوی این ضعف‌های امنیتی از نوع «ترفیع اختیارات» بوده و دارای درجه اهمیت «مهم» می‌باشند.
  • CVE-2022-41089: این آسیب‌پذیری دارای درجه اهمیت «مهم» و شدت 8.8 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «اجرای کد راه دور» می‌باشد. .NET Framework از این ضعف امنیتی متاثر می‌شود و بهره‌جویی موفق از آن نیاز به تعامل کاربر دارد؛ از این رو مایکروسافت احتمال سوءاستفاده از آن را «کم» اعلام نموده است.
  • CVE-2022-44678 و CVE-2022-44681: دو ضعف امنیتی مربوط به Windows Print Spooler از نوع «ترفیع اختیارات» می‌باشند. هر دو این آسیب‌پذیری‌ها دارای درجه اهمیت «مهم» بوده و بهره‌جویی موفق از آنها مهاجم را قادر به دستیابی به امتیازات SYSTEM می‌نماید.
  • CVE-2022-44666: این ضعف امنیتی بر Windows Contact تاثیر می‌گذارد و دارای درجه اهمیت «مهم» می‌باشد. مهاجم جهت بهره‌جویی از این آسیب‌پذیری، باید کاربر را متقاعد کند که یک فایل دستکاری شده مخرب را از یک سایت دانلود و باز کند تا بتواند به صورت محلی و از راه دور به کامپیوتر کاربر حمله کند. هم Client و هم سرور به طور بالقوه در برابر این ضعف امنیتی آسیب‌پذیر می‌باشند.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های دسامبر 2022 مایکروسافت در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/26534

سـیسـکو

شرکت سیسکو (Cisco Systems) در آذر 1401 در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 44 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 6 مورد از آنها از نوع «حیاتی»، 26 مورد از آنها از نوع «بالا» (High) و 12 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «از کاراندازی سرویس»، «اجرای کد از راه دور»، «تزریق فرمان» (Command Injection)، «نشت حافظه» (Memory Leak) و «سرریز بافر» (Buffer Overflow) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

تـرلـیـکـس

در ماهی که گذشت شرکت ترلیکس (Trellix) با انتشار نسخه 5.7.8 نرم افزار Trellix Agent یک ضعف امنیتی با شدت «متوسط» و شناسه CVE-2022-3859 را در این محصول برطرف کرد. جزییات بیشتر در  خصوص این نسخه جدید در لینک زیر قابل دریافت و مطالعه است:

https://docs.trellix.com/bundle/trellix-agent-5.7.x-release-notes

لازم به ذکر است ترلیکس در زمستان سال گذشته و در نتیجه ادغام دو شرکت مک‌آفی اینترپرایز (McAfee Enterprise) و فایرآی (FireEye) تأسیس شد و اکنون مدتی است که نسخ جدید محصولات دو شرکت سابق تحت عنوان، نشان و ساختار Trellix ارائه می‌شوند.

 

بـیـت‌دیـفـنـدر

شرکت بیت‌دیفندر (Bitdefender) در آذر ماه اقدام به انتشار نسخ جدید زیر کرد:

  • GravityZone Control Center 6.30.1-3
  • Bitdefender Endpoint Security Tools for Windows 7.8.1.241
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.2115
  • Bitdefender Endpoint Security for Mac 7.12.24.200018
  • Security Server Multi-Platform 6.2.13.11842
  • Security Server (VMware NSX-T) 1.1.7.11844
  • Security Server (VMware NSX-V) 6.2.7.11843

اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

سـوفـوس

در آذر 1401، شرکت سوفوس (Sophos) با انتشار توصیه‌نامه‌ای از ترمیم 7 ضعف امنیتی زیر در Sophos Firewall v19.5 خبر داد:

  • CVE-2022-3236
  • CVE-2022-3226
  • CVE-2022-3713
  • CVE-2022-3696
  • CVE-2022-3709
  • CVE-2022-3711
  • CVE-2022-3710

شدت یکی از آسیب‌پذیری‌های مذکور، «حیاتی»، سه مورد «بالا»، دو مورد «متوسط» و یک مورد «کم» (Low) گزارش شده است.

توصیه‌نامه امنیتی سوفوس در لینک زیر قابل دریافت است:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20221201-sfos-19-5-0

در لینک زیر چکیده ای از تغییرات و بهبودهای اعمال‌شده در نسخه جدید Sophos Firewall v19.5 ارائه شده است:

https://newsroom.shabakeh.net/26281/sophos-firewall-v19-5-is-now-available.html

فـورتـی‌نـت

در ماهی که گذشت شرکت فورتی‌نت (Fortinet) با انتشار چندین توصیه‌نامه‌‌ نسبت به ترمیم 7 ضعف امنیتی در محصولات این شرکت خبر داد. درجه اهمیت یک مورد از آنها از نوع «حیاتی»، یک مورد از آنها از نوع «بالا»، دو مورد از نوع «متوسط» و سه مورد از نوع «کم»  گزارش شده است. جزئیات بیشتر در خصوص ضعف‌های امنیتی مذکور در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

این شرکت همچنین نسبت به بهره‌جویی فعال مهاجمان از ضعف امنیتی CVE-2022-42475 با درجه اهمیت «حیاتی» در FortiOS SSL-VPN هشدار داده است. این آسیب‌پذیری مهاجمان احراز هویت نشده را قادر می‌سازد تا کد مخرب و دلخواه را به طور بالقوه و از راه دور در تجهیزات آسیب‌پذیر اجرا کنند. این ضعف امنیتی محصولات زیر را تحت تاثیر قرار می‌دهد:

  • FortiOS
  • FortiOS-6K7K

توصیه می‌شود که با توجه به بهره‌جویی مهاجمان و شدت بالای این ضعف امنیتی، راهبران در اسرع وقت با مراجعه به نشانی‌ زیر اقدام به به‌روزرسانی محصولات مذکور نمایند:

https://www.fortiguard.com/psirt?date=12-2022

 اپــل

در آذر ماه، شرکت اپل (Apple) با انتشار بروزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود از جمله Safari ،watchOS ،MacOS Big Sur ،tvOS ،macOS Ventura ،macOS Monterey ،iOS ،iPadOS و Windows iCloud ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی زیر، بروزرسانی‌ مربوطه هر چه سریع‌تر اعمال شود:

https://support.apple.com/en-us/HT201222

وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت با انتشار توصیه‌نامه‌های‌ امنیتی نسبت به ترمیم 12 ضعف امنیتی و بروزرسانی  یک وصله پیشین در محصولات زیر اقدام کرد:

  • VMware ESXi
  • VMware Cloud Foundation (Cloud Foundation)
  • VMware vRealize Network Insight (vRNI)
  • VMware vCenter Server (vCenter Server)
  • VMware Tools for Windows
  • VMware Workspace ONE Access (Access)
  • VMware Identity Manager (vIDM)
  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware vRealize Operations (vROps)

توصیه اکید می‌شود با مراجعه به نشانی‌های زیر در اسرع وقت بروزرسانی‌های‌ ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:

https://www.vmware.com/security/advisories/VMSA-2021-0025.html

https://www.vmware.com/security/advisories/VMSA-2022-0029.html

https://www.vmware.com/security/advisories/VMSA-2022-0030.html

https://www.vmware.com/security/advisories/VMSA-2022-0031.html

https://www.vmware.com/security/advisories/VMSA-2022-0032.html

https://www.vmware.com/security/advisories/VMSA-2022-0033.html

https://www.vmware.com/security/advisories/VMSA-2022-0034.html

 مـوزیـلا

در آذر ماه، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع 12 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت شش مورد از آنها «بالا»، پنج مورد «متوسط» و یک مورد «کم» گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

گـوگـل

شرکت گوگل (Google) در آذر 1401 در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 22 آذر ماه انتشار یافت، نسخه 108.0.5359.124 برای Mac و Linux و نسخه 125./108.0.5359.124/برای Windows است. لازم به ذکر است این شرکت اعلام نموده که مهاجمان در حال بهره‌جویی از برخی از ضعف‌های ترمیم شده در این مرورگر می‌باشند.

با توجه به بهره‌جویی مهاجمان از این آسیب‌پذیری‌ها به تمامی کاربران Chrome توصیه اکید می‌شود که از به‌روز بودن این مرورگر بر روی دستگاه خود اطمینان حاصل کنند. فهرست اشکالات مرتفع شده در نشانی زیر قابل دریافت و مشاهده است: 

https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html

ادوبـی

شرکت ادوبی (Adobe) در آذر ماه اقدام به انتشار مجموعه اصلاحیه‌های امنیتی برای محصولات زیر نمود:

  • Adobe Campaign Classic
  • Adobe Experience Manager
  • Adobe Illustrator

اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه دسامبر ادوبی در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security.html

سیتریـکس

در ماهی که گذشت، شرکت سیتریکس(Citrix)  نیز با عرضه بروزرسانی‌های امنیتی، یک آسیب‌پذیری با شناسه‌‌ CVE-2022-27518 را در دو محصول Citrix ADC و Citrix Gateway ترمیم کرد. سوءاستفاده از این آسیب‌پذیری،‌ مهاجم را قادر به اجرای فرمان از راه دور و در اختیار گرفتن کنترل سامانه می‌کند.

این شرکت همچنین اعلام نموده که مهاجمان از این ضعف امنیتی به صورت هدفمند بهره‌جویی نموده‌اند؛ از این رو توصیه می‌شود راهبران امنیتی جزییات ضعف‌‌ امنیتی مذکور را در نشانی زیر مرور کرده و بروزرسانی‌ لازم را اعمال کنند.

https://support.citrix.com/article/CTX474995/

سـامـبـا

گروه سامبا (Samba Team) با عرضه بروزرسانی، چهار ضعف امنیتی با شناسه‌‌های CVE-2022-38023 ،CVE-2022-37966 ،CVE-2022-37967 و CVE-2022-45141 را در نسخ مختلف نرم‌افزار کدباز  Samba برطرف کرد. سوءاستفاده از این ضعف ترمیم شده در اختیار گرفتن کنترل سیستم آسیب‌پذیر را برای مهاجم فراهم می‌کند. فهرست آسیب‌پذیری‌های رفع شده در نشانی‌های زیر قابل مطالعه می‌باشد:

https://www.samba.org/samba/history/security.html

https://www.samba.org/samba/security/CVE-2022-38023.html

https://www.samba.org/samba/security/CVE-2022-37966.html

https://www.samba.org/samba/security/CVE-2022-37967.html

https://www.samba.org/samba/security/CVE-2022-45141.html

دروپـال

23 آذر 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانی‌های امنیتی، ضعف‌های امنیتی با درجه اهمیت «نسبتاً حیاتی» (Moderately Critical) را در ماژول‌های H5P ،File (Field) Paths ،Entity Registration ،Open Social و Socialbase  نسخه Duparl 7.x ترمیم نمود. سوءاستفاده از این آسیب‌پذیری‌ها،‌ مهاجم را قادر به دستیابی به داده‌های حساس و اجرای کد مخرب از راه دور می‌کند.

با نصب این بروزرسانی‌، این ماژول‌ها در Duparl 7.x به نسخ زیر تغییر خواهند کرد:

توضیحات کامل در خصوص این بروزرسانی‌ها و توصیه‌نامه‌های منتشر شده، در نشانی‌ زیر در دسترس می‌باشد:

https://www.drupal.org/security

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات