در آذر 1401 شرکتهای زیر اقدام به عرضه بروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
|
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیتترین اصلاحیههای آذر ماه پرداخته شده است.
مایکـروسافت
در آذر 1401، شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی نوامبر منتشر کرد. اصلاحیههای مذکور حدود 50 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت شش مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
- «جعل» (Spoofing)
سه مورد از آسیبپذیریهای ترمیم شده این ماه (شناسههای CVE-2022-44698 ،CVE-2022-44710 و CVE-2022-41043)، از نوع «روز-صفر» میباشند و یک مورد آن (CVE-2022-44698) به طور گسترده در حملات مورد سوءاستفاده قرار گرفتهاند.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
در ادامه به بررسی جزئیات ضعفهای امنیتی روز صفر که در ماه میلادی دسامبر 2022 توسط شرکت مایکروسافت ترمیم شدهاند، میپردازیم.
- CVE-2022-44698: این آسیبپذیری روز صفر دارای درجه اهمیت «متوسط» (Moderate) بوده و از نوع «عبور از سد امکانات امنیتی» است و Windows SmartScreen از آن متاثر میشود. مهاجم جهت بهرهجویی از این ضعف امنیتی اقدام به ایجاد یک فایل مخرب JavaScript با امضای جعلی مینماید. این فایل راهکار دفاعی Windows به نام Mark of the Web – به اختصار MotW – را دور میزند و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگیهای امنیتی نظیر Protected View در Microsoft Office که بر MotW متکی است، میشود.
مهاجمان به طور فعال از این ضعف امنیتی در کارزارهای متعددی جهت توزیع بدافزارهایی نظیر تروجان QBot و باجافزار Magniber سوءاستفاده کردند.
- CVE-2022-44710: این ضعف امنیتی که به طور عمومی افشاء شده، دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیارات» است. این ضعف امنیتی بر DirectX Graphics Kernel تاثیر میگذارد. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به بهرهجویی از آن میباشد؛ سوءاستفاده موفق از آن مهاجم را قادر به کسب امتیازات در سطح SYSTEM مینماید.
- CVE-2022-41043: آخرین آسیبپذیری ترمیم شده در دسامبر 2022 که کد بهرهجوی آن به طور عمومی منتشر شده از نوع «افشا اطلاعات» میباشد و Microsoft Office از آن متاثر میشود. بهرهجویی از این ضعف امنیتی نیازمند احراز هویت مهاجم است و او را قادر به دستیابی به Token مربوط به کاربر و سایر اطلاعات حساس مینماید.
شش مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» میباشند که در ادامه به بررسی جزئیات این ضعفهای امنیتی میپردازیم.
- CVE-2022-44690 و CVE-2022-44693: هر دو ضعفهای امنیتی مربوط به Server Microsoft SharePoint در این ماه دارای شدت 8.8 از 10 (بر طبق استاندارد CVSS) و درجه اهمیت «حیاتی» میباشند. در هر دو مورد، در جریان یک حمله مبتنی بر شبکه، یک مهاجم احراز هویت شده میتواند از طریق مجوزهای Manage List کد مخرب را از راه دور بر روی SharePoint Server اجرا کند.
- CVE-2022-41076: این آسیبپذیری «حیاتی» از نوع «اجرای کد از راه دور» میباشد و PowerShell را در شرایطی خاص تحت تاثیر قرار میدهد. بهرهجویی از این ضعف امنیتی مستلزم آن است که یک مهاجم احراز هویت شده ابتدا هدف را جهت حمله آماده کند؛ هر مهاجم احراز هویت شده میتواند از این آسیبپذیری سوءاستفاده کند و سطح دسترسی ممتازی مورد نیاز نیست. مایکروسافت احتمال بهرهجویی از آن را «زیاد» اعلام نموده است. بهرهجویی موفق از آن، مهاجم را قادر میسازد تا پیکربندی PowerShell Remoting Session را دور زده و فرامین دلخواه را بر روی سیستم آسیبپذیر اجرا نماید.
- CVE-2022-41127: دیگر ضعف امنیتی «حیاتی» است که Microsoft Dynamics NAV و Microsoft Dynamics 365 Business Central (On Premises) از آن متاثر میشوند. بهرهجویی موفق از این آسیبپذیری مستلزم احراز هویت شدن مهاجم میباشد.
- CVE-2022-44670 و CVE-2022-44676: آخرین ضعفهای امنیتی «حیاتی» ترمیم شده در ماه دسامبر 2022 از نوع «اجرای کد از راه دور» میباشد و Windows Secure Socket Tunneling Protocol – به اختصار SSTP – از آنها متاثر میشود. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به اجرای کد از راه دور میباشد؛ یک مهاجم احراز هویت نشده میتواند با ارسال یک درخواست دستکاری شده ویژه جهت اتصال به سرور RAS، منجر به اجرای کد از راه دور در سرور RAS شود.
در ادامه به بررسی جزئیات دیگر آسیبپذیریهای اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، میپردازیم.
- CVE-2022-44671 و CVE-2022-41121: مایکروسافت از میان ضعفهای امنیتی ترمیم شده ماه دسامبر 2022 که بر Windows Graphics Component تاثیر میگذارند، احتمال بهرهجویی از این دو آسیبپذیری را «زیاد» اعلام نموده است. هر دوی این ضعفهای امنیتی از نوع «ترفیع اختیارات» بوده و دارای درجه اهمیت «مهم» میباشند.
- CVE-2022-41089: این آسیبپذیری دارای درجه اهمیت «مهم» و شدت 8.8 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «اجرای کد راه دور» میباشد. .NET Framework از این ضعف امنیتی متاثر میشود و بهرهجویی موفق از آن نیاز به تعامل کاربر دارد؛ از این رو مایکروسافت احتمال سوءاستفاده از آن را «کم» اعلام نموده است.
- CVE-2022-44678 و CVE-2022-44681: دو ضعف امنیتی مربوط به Windows Print Spooler از نوع «ترفیع اختیارات» میباشند. هر دو این آسیبپذیریها دارای درجه اهمیت «مهم» بوده و بهرهجویی موفق از آنها مهاجم را قادر به دستیابی به امتیازات SYSTEM مینماید.
- CVE-2022-44666: این ضعف امنیتی بر Windows Contact تاثیر میگذارد و دارای درجه اهمیت «مهم» میباشد. مهاجم جهت بهرهجویی از این آسیبپذیری، باید کاربر را متقاعد کند که یک فایل دستکاری شده مخرب را از یک سایت دانلود و باز کند تا بتواند به صورت محلی و از راه دور به کامپیوتر کاربر حمله کند. هم Client و هم سرور به طور بالقوه در برابر این ضعف امنیتی آسیبپذیر میباشند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای دسامبر 2022 مایکروسافت در گزارش زیر قابل مطالعه است:
https://newsroom.shabakeh.net/26534
سـیسـکو
شرکت سیسکو (Cisco Systems) در آذر 1401 در چندین نوبت اقدام به عرضه بروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بروزرسانیها، 44 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 6 مورد از آنها از نوع «حیاتی»، 26 مورد از آنها از نوع «بالا» (High) و 12 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «از کاراندازی سرویس»، «اجرای کد از راه دور»، «تزریق فرمان» (Command Injection)، «نشت حافظه» (Memory Leak) و «سرریز بافر» (Buffer Overflow) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
تـرلـیـکـس
در ماهی که گذشت شرکت ترلیکس (Trellix) با انتشار نسخه 5.7.8 نرم افزار Trellix Agent یک ضعف امنیتی با شدت «متوسط» و شناسه CVE-2022-3859 را در این محصول برطرف کرد. جزییات بیشتر در خصوص این نسخه جدید در لینک زیر قابل دریافت و مطالعه است:
https://docs.trellix.com/bundle/trellix-agent-5.7.x-release-notes
لازم به ذکر است ترلیکس در زمستان سال گذشته و در نتیجه ادغام دو شرکت مکآفی اینترپرایز (McAfee Enterprise) و فایرآی (FireEye) تأسیس شد و اکنون مدتی است که نسخ جدید محصولات دو شرکت سابق تحت عنوان، نشان و ساختار Trellix ارائه میشوند.
بـیـتدیـفـنـدر
شرکت بیتدیفندر (Bitdefender) در آذر ماه اقدام به انتشار نسخ جدید زیر کرد:
- GravityZone Control Center 6.30.1-3
- Bitdefender Endpoint Security Tools for Windows 7.8.1.241
- Bitdefender Endpoint Security Tools for Linux 7.0.3.2115
- Bitdefender Endpoint Security for Mac 7.12.24.200018
- Security Server Multi-Platform 6.2.13.11842
- Security Server (VMware NSX-T) 1.1.7.11844
- Security Server (VMware NSX-V) 6.2.7.11843
اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
سـوفـوس
در آذر 1401، شرکت سوفوس (Sophos) با انتشار توصیهنامهای از ترمیم 7 ضعف امنیتی زیر در Sophos Firewall v19.5 خبر داد:
- CVE-2022-3236
- CVE-2022-3226
- CVE-2022-3713
- CVE-2022-3696
- CVE-2022-3709
- CVE-2022-3711
- CVE-2022-3710
شدت یکی از آسیبپذیریهای مذکور، «حیاتی»، سه مورد «بالا»، دو مورد «متوسط» و یک مورد «کم» (Low) گزارش شده است.
توصیهنامه امنیتی سوفوس در لینک زیر قابل دریافت است:
https://www.sophos.com/en-us/security-advisories/sophos-sa-20221201-sfos-19-5-0
در لینک زیر چکیده ای از تغییرات و بهبودهای اعمالشده در نسخه جدید Sophos Firewall v19.5 ارائه شده است:
https://newsroom.shabakeh.net/26281/sophos-firewall-v19-5-is-now-available.html
فـورتـینـت
در ماهی که گذشت شرکت فورتینت (Fortinet) با انتشار چندین توصیهنامه نسبت به ترمیم 7 ضعف امنیتی در محصولات این شرکت خبر داد. درجه اهمیت یک مورد از آنها از نوع «حیاتی»، یک مورد از آنها از نوع «بالا»، دو مورد از نوع «متوسط» و سه مورد از نوع «کم» گزارش شده است. جزئیات بیشتر در خصوص ضعفهای امنیتی مذکور در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt
این شرکت همچنین نسبت به بهرهجویی فعال مهاجمان از ضعف امنیتی CVE-2022-42475 با درجه اهمیت «حیاتی» در FortiOS SSL-VPN هشدار داده است. این آسیبپذیری مهاجمان احراز هویت نشده را قادر میسازد تا کد مخرب و دلخواه را به طور بالقوه و از راه دور در تجهیزات آسیبپذیر اجرا کنند. این ضعف امنیتی محصولات زیر را تحت تاثیر قرار میدهد:
- FortiOS
- FortiOS-6K7K
توصیه میشود که با توجه به بهرهجویی مهاجمان و شدت بالای این ضعف امنیتی، راهبران در اسرع وقت با مراجعه به نشانی زیر اقدام به بهروزرسانی محصولات مذکور نمایند:
https://www.fortiguard.com/psirt?date=12-2022
اپــل
در آذر ماه، شرکت اپل (Apple) با انتشار بروزرسانی، ضعفهای امنیتی متعددی را در چندین محصول خود از جمله Safari ،watchOS ،MacOS Big Sur ،tvOS ،macOS Ventura ،macOS Monterey ،iOS ،iPadOS و Windows iCloud ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر، بروزرسانی مربوطه هر چه سریعتر اعمال شود:
https://support.apple.com/en-us/HT201222
ویامور
شرکت ویامور (VMware) در ماهی که گذشت با انتشار توصیهنامههای امنیتی نسبت به ترمیم 12 ضعف امنیتی و بروزرسانی یک وصله پیشین در محصولات زیر اقدام کرد:
- VMware ESXi
- VMware Cloud Foundation (Cloud Foundation)
- VMware vRealize Network Insight (vRNI)
- VMware vCenter Server (vCenter Server)
- VMware Tools for Windows
- VMware Workspace ONE Access (Access)
- VMware Identity Manager (vIDM)
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware vRealize Operations (vROps)
توصیه اکید میشود با مراجعه به نشانیهای زیر در اسرع وقت بروزرسانیهای ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:
https://www.vmware.com/security/advisories/VMSA-2021-0025.html
https://www.vmware.com/security/advisories/VMSA-2022-0029.html
https://www.vmware.com/security/advisories/VMSA-2022-0030.html
https://www.vmware.com/security/advisories/VMSA-2022-0031.html
https://www.vmware.com/security/advisories/VMSA-2022-0032.html
https://www.vmware.com/security/advisories/VMSA-2022-0033.html
https://www.vmware.com/security/advisories/VMSA-2022-0034.html
مـوزیـلا
در آذر ماه، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیهها، در مجموع 12 آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت شش مورد از آنها «بالا»، پنج مورد «متوسط» و یک مورد «کم» گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
گـوگـل
شرکت گوگل (Google) در آذر 1401 در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 22 آذر ماه انتشار یافت، نسخه 108.0.5359.124 برای Mac و Linux و نسخه 125./108.0.5359.124/برای Windows است. لازم به ذکر است این شرکت اعلام نموده که مهاجمان در حال بهرهجویی از برخی از ضعفهای ترمیم شده در این مرورگر میباشند.
با توجه به بهرهجویی مهاجمان از این آسیبپذیریها به تمامی کاربران Chrome توصیه اکید میشود که از بهروز بودن این مرورگر بر روی دستگاه خود اطمینان حاصل کنند. فهرست اشکالات مرتفع شده در نشانی زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
ادوبـی
شرکت ادوبی (Adobe) در آذر ماه اقدام به انتشار مجموعه اصلاحیههای امنیتی برای محصولات زیر نمود:
- Adobe Campaign Classic
- Adobe Experience Manager
- Adobe Illustrator
اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه دسامبر ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security.html
سیتریـکس
در ماهی که گذشت، شرکت سیتریکس(Citrix) نیز با عرضه بروزرسانیهای امنیتی، یک آسیبپذیری با شناسه CVE-2022-27518 را در دو محصول Citrix ADC و Citrix Gateway ترمیم کرد. سوءاستفاده از این آسیبپذیری، مهاجم را قادر به اجرای فرمان از راه دور و در اختیار گرفتن کنترل سامانه میکند.
این شرکت همچنین اعلام نموده که مهاجمان از این ضعف امنیتی به صورت هدفمند بهرهجویی نمودهاند؛ از این رو توصیه میشود راهبران امنیتی جزییات ضعف امنیتی مذکور را در نشانی زیر مرور کرده و بروزرسانی لازم را اعمال کنند.
https://support.citrix.com/article/CTX474995/
سـامـبـا
گروه سامبا (Samba Team) با عرضه بروزرسانی، چهار ضعف امنیتی با شناسههای CVE-2022-38023 ،CVE-2022-37966 ،CVE-2022-37967 و CVE-2022-45141 را در نسخ مختلف نرمافزار کدباز Samba برطرف کرد. سوءاستفاده از این ضعف ترمیم شده در اختیار گرفتن کنترل سیستم آسیبپذیر را برای مهاجم فراهم میکند. فهرست آسیبپذیریهای رفع شده در نشانیهای زیر قابل مطالعه میباشد:
https://www.samba.org/samba/history/security.html
https://www.samba.org/samba/security/CVE-2022-38023.html
https://www.samba.org/samba/security/CVE-2022-37966.html
https://www.samba.org/samba/security/CVE-2022-37967.html
https://www.samba.org/samba/security/CVE-2022-45141.html
دروپـال
23 آذر 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانیهای امنیتی، ضعفهای امنیتی با درجه اهمیت «نسبتاً حیاتی» (Moderately Critical) را در ماژولهای H5P ،File (Field) Paths ،Entity Registration ،Open Social و Socialbase نسخه Duparl 7.x ترمیم نمود. سوءاستفاده از این آسیبپذیریها، مهاجم را قادر به دستیابی به دادههای حساس و اجرای کد مخرب از راه دور میکند.
با نصب این بروزرسانی، این ماژولها در Duparl 7.x به نسخ زیر تغییر خواهند کرد:
توضیحات کامل در خصوص این بروزرسانیها و توصیهنامههای منتشر شده، در نشانی زیر در دسترس میباشد: