نماد سایت اتاق خبر شبکه گستر

به‌روزرسانی‌ها و اصلاحیه‌های آخرین ماه از سال 1401

در اسفند 1401 شرکت‌های زیر اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

مایکروسافت

اپل

ادوبی

سیسکو

گوکل

دروپال

سوفوس

وی‌ام‌ور

 

فورتی‌نت

موزیلا

 

مایکـروسافت

23 اسفند 1401، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی مارس منتشر کرد. اصلاحیه‌های مذکور 80 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 9 مورد از آسیب‌پذیری‌های ترمیم شده این ماه «بحرانی» (Critical) و اکثر موارد دیگر «زیاد» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (با شناسه‌های CVE-2023-23397 و CVE-2023-24880)، از نوع «روز-صفر» می‌باشند که اگرچه تنها یک مورد (CVE-2023-24880) به طور عمومی افشاء شده‌ ولی هر دو مورد آن به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته‌اند.

لازم به ذکر است که PoC یکی از ضعف‌های امنیتی (CVE-2022-43552) که پیشتر وصله آن ارائه شده بود نیز منتشر شده است؛ این آسیب‌پذیری که Open Source Curl موجود در چندین محصول مایکروسافت نظیر Windows Server ،Windows Desktop و CBL-Mariner 2.0 – یکی از نسخ سیستم‌عامل Linux که مایکروسافت برای بسترهای ابری آن را توسعه داده – از آن تاثیر می‌پذیرد، در ماه مارس 2023 مجدد به‌روزرسانی شده است. Open Source Curl یکی از ابزارهای خط فرمان (Command Line) است که برای ارسال داده با پروتکل‌های مختلف شبکه مورد استفاده قرار می‌گیرد.

مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

در ادامه به بررسی جزئیات ضعف‌های امنیتی روز-صفر که در ماه میلادی مارس 2023 توسط شرکت مایکروسافت ترمیم شده‌اند، می‌پردازیم:

علاوه بر ضعف امنیتی روز-صفر CVE-2023-23397 که دارای درجه اهمیت «بحرانی» می‌باشد، 8 مورد از دیگر آسیب‌پذیری‌های ترمیم شده ماه مارس 2023 دارای درجه اهمیت «بحرانی» می‌باشند که در ادامه به جزئیات برخی از آنها می‌پردازیم:

در ادامه به بررسی جزئیات دیگر آسیب‌پذیری‌های اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، می‌پردازیم:

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌ اصلاحیه‌های مارس 2023 مایکروسافت در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/27725/

سـیـسـکو

شرکت سیسکو (Cisco Systems) در اسفند ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، 22 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 5 مورد از آنها از نوع «بحرانی»، 3 مورد از آنها از نوع «بالا» (High) و 14 مورد از نوع «میانه» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «تزریق کد از طریق سایت» (Cross site Scripting)، «منع سرویس»، «تزریق فرمان» (Command Injection)، «افزایش سطح دسترسی»، «سرریز بافر» (Buffer Overflow) و «افشای اطلاعات» از جمله مهمترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

سوفــوس

در ماهی که گذشت شرکت سوفوس (Sophos)، سه آسیب‌پذیری امنیتی را در نسخه جدید v2.2 MR1 نرم‌افزار Sophos Connect VPN برطرف کرده است. شدت دو مورد از این آسیب‌پذیری‌ها (CVE-2022-48309 و CVE-2022-48310) «میانه» (Medium) و یک مورد از آنها (CVE-2022-4901)، «کم» (Low) گزارش شده است. توصیه می‌شود در اولین فرصت ممکن، نسبت به به‌روزرسانی به این نسخه اقدام شود. اگر از نرم‌افزار Sophos Connect برای ارتباطات VPN از نوع IPSec یا SSL استفاده می‌کنید، می‌توانید با دنبال کردن مراحل زیر، این نرم‌افزار را به‌روز کنید.

جزییات آسیب‌پذیری‌های ترمیم‌شده در این نسخه، در لینک زیر قابل دریافت و مطالعه است:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20230301-scc-csrf

فـورتـی‌نـت

در ماهی که گذشت شرکت فورتی‌نت (Fortinet) با انتشار چندین توصیه‌نامه‌‌ از ترمیم 15 ضعف امنیتی در محصولات این شرکت خبر داد. درجه اهمیت یک مورد از آنها «بحرانی»، 5 مورد از آنها از نوع «بالا»، 8 مورد از نوع «میانه» و یک مورد از نوع «کم» گزارش شده است.  

لازم به ذکر است مهاجمان در هفته‌های اخیر از یکی از این ضعف‌های امنیتی در FortiOS سوءاستفاده نموده و با اجرای حملاتی منجر به خرابی سیستم‌عامل، فایل‌ها و نشت اطلاعات شده‌اند. این ضعف امنیتی که شرکت فورتی‌نت در تاریخ 16 اسفند ماه وصله آن را منتشر کرد، دارای شناسه  CVE-2022-41328 می‌باشد و مهاجمان را قادر به اجرای کدها و فرامین غیرمجاز می‌نماید.

آسیب‌پذیری مذکور محصولات زیر را تحت تاثیر قرارمی‌دهد:

به تمامی راهبران توصیه می‌شود در اسرع وقت با مراجعه به توصیه‌نامه امنیتی این شرکت نسبت به به‌روزرسانی محصولات متأثر از این آسیب‌پذیری اقدام نموده و آنها را به نسخ زیر ارتقا دهند:

با وجود این که در توصیه‌نامه امنیتی اشاره نشده که این ضعف امنیتی قبل از انتشار وصله‌ها مورد سوءاستفاده قرار گرفته اما فورتی‌نت در یکی از گزارش‌های اخیر خود اعلام نموده که مهاجمان با سوءاستفاده از CVE-2022-41328 اقدام به هک چندین دستگاه فایروال FortiGate متعلق به یکی از مشتریان این شرکت نموده‌اند. این حملات پس از آن شناسایی شدند که پس از نمایش پیام خطای زیر، دستگاه‌های Fortigate دچار اختلال شدند و از کار افتادند:

“System enters error-mode due to FIPS error: Firmware Integrity self-test failed”

بررسی و تحلیل محققان شرکت فورتی‌نت حاکی از آن است که حملات کاملاً هدفمند بوده و برخی شواهد نشان می‌دهد که این مهاجمان به دنبال سرقت اطلاعات در شبکه سازمان‌های قربانی می‌باشند. مهاجمان در جریان این حمله از قابلیت‌های پیشرفته نظیر مهندسی معکوس در سیستم‌عامل تجهیزات FortiGate استفاده کرده‌اند. جزئیات کامل این حمله به همراه فهرست نشانه‌های آلودگی (IoC) در لینک زیر قابل دریافت می‌باشد:

https://www.fortinet.com/blog/psirt-blogs/fg-ir-22-369-psirt-analysis

جزییات بیشتر در خصوص تمامی ضعف‌های امنیتی ترمیم شده محصولات فورتی‌نت در ماهی که گذشت در نشانی زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

اپــل

در اسفند ماه، شرکت اپل (Apple) با انتشار به‌روزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

گـوگـل

شرکت گوگل (Google) در اسفند ماه در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 16 اسفند ماه انتشار یافت، نسخه 65.ا/111.0.5563.64 برای Windows و 111.0.5563.64 برای Linux و Mac است. فهرست اشکالات مرتفع شده در نشانی‌های زیر قابل دریافت و مشاهده است: 

https://chromereleases.googleblog.com/2023/03/stable-channel-update-for-desktop.html

https://chromereleases.googleblog.com/2023/02/stable-channel-desktop-update_22.html

 وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت با انتشار توصیه‌نامه‌های‌ امنیتی نسبت به ترمیم سه ضعف امنیتی و به‌روزرسانی دو وصله پیشین در محصولات زیر اقدام کرد:

توصیه اکید می‌شود با مراجعه به نشانی‌های زیر در اسرع وقت به‌روزرسانی‌های‌ ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:

https://www.vmware.com/security/advisories/VMSA-2022-0027.html

https://www.vmware.com/security/advisories/VMSA-2023-0004.html

https://www.vmware.com/security/advisories/VMSA-2023-0005.html

https://www.vmware.com/security/advisories/VMSA-2023-0006.html

 مـوزیـلا

در اسفند ماه، شرکت موزیلا (Mozilla) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع 14 آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت هشت مورد از آنها «بالا» و شش مورد «میانه» گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 ادوبـی

شرکت ادوبی (Adobe) مجموعه اصلاحیه‌های امنیتی مارس 2023 را منتشر کرد. اصلاحیه‌های مذکور، در مجموع 101 آسیب‌پذیری را در 8 محصول زیر ترمیم می‌کنند. 60 مورد از این ضعف‌های امنیتی دارای درجه اهمیت «بحرانی» می‌باشند.

اگر چه تاکنون موردی مبنی بر سوءاستفاده از آسیب‌پذیری‌های ترمیم شده تا تاریخ 23 اسفند 1401 گزارش نشده، ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب به‌روزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه مارس 2023 در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

دروپـال

در اسفند 1401، جامعه دروپال (Drupal Community) با عرضه به‌روزرسانی‌‌های امنیتی، چندین ضعف‌ امنیتی با درجه اهمیت «نسبتاً بحرانی» (Moderately Critical) را در نسخ مختلف دروپال ترمیم نمود. توضیحات کامل در خصوص این به‌روزرسانی‌ها‌ و توصیه‌نامه‌های منتشر شده، در نشانی‌ زیر در دسترس می‌باشد:

https://www.drupal.org/security

 آسـیب‌پذیـری‌هـای در حـال سوءاستفــاده

در اسفند 1401، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به «فهرست آسیب‌پذیری‌های در حال سوءاستفاده» یا همان Known Exploited Vulnerabilities Catalog اضافه کرد:

CVE-2022-40765 (MiVoice Connect):

https://nvd.nist.gov/vuln/detail/CVE-2022-40765

 

CVE-2022-41223 (MiVoice Connect):

https://nvd.nist.gov/vuln/detail/CVE-2022-41223

 

CVE-2022-47986 (Aspera Faspex):

https://nvd.nist.gov/vuln/detail/CVE-2022-47986

 

CVE-2022-36537 (AuUploader):

https://nvd.nist.gov/vuln/detail/CVE-2022-36537

 

CVE-2022-35914 (GLPI):

https://nvd.nist.gov/vuln/detail/CVE-2022-35914

 

CVE-2022-33891 (Spark):

https://nvd.nist.gov/vuln/detail/CVE-2022-33891

 

CVE-2022-28810 (ManageEngine):

https://nvd.nist.gov/vuln/detail/CVE-2022-28810

 

CVE-2020-5741 (Media Server):

https://nvd.nist.gov/vuln/detail/CVE-2020-5741

 

CVE-2021-39144 (XStream):

https://nvd.nist.gov/vuln/detail/CVE-2021-39144

 

CVE-2022-41328 (FortiOS):

https://nvd.nist.gov/vuln/detail/CVE-2022-41328

 

CVE-2023-24880 (Windows):

https://nvd.nist.gov/vuln/detail/CVE-2023-24880

 

CVE-2023-23397 (Office):

https://nvd.nist.gov/vuln/detail/CVE-2023-23397

 

CVE-2023-26360 (ColdFusion):

https://nvd.nist.gov/vuln/detail/CVE-2023-26360

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت و مطالعه است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

خاطر نشان می‌گردد وجود یک دستگاه با نرم‌افزار، سیستم‌عامل یا فریم‌ورک آسیب‌پذیر در سازمان به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی می‌شود.

 

خروج از نسخه موبایل