نماد سایت اتاق خبر شبکه گستر

به‌روزرسانی‌ها و اصلاحیه‌های سومین ماه از سال 1402

در خرداد 1402، شرکت‌های مایکروسافت، سیسکو، ترلیکس، بیت‌دیفندر، فورتی‌نت، وی‌ام‌ور، موزیلا، گوگل، ادوبی و جونیپرنت‌ورکز اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتفورتی‌نتگوگل
سیسکووی‌ام‌ورادوبی
ترلیکسموزیلاجونیپر ‌نت‌ورکز
بیت‌دیفندر  

 

مـایـکـروسـافـت

23 خرداد 1402، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئن 2023 منتشر کرد. اصلاحیه‌های مذکور حدود 80 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 6 مورد از آسیب‌پذیری‌های ترمیم شده این ماه «بحرانی» (Critical) و اکثر موارد دیگر «زیاد» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

اگر چه هیچ یک از آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه این ماه، «روز-صفر» گزارش نشده اما حدود نیمی از آنها از نوع RCE هستند.

از آسیب‌پذیری‌های قابل توجه این ماه می‌توان به موارد زیر اشاره کرد.

یادآوری می‌گردد با توجه به توقف عرضه اصلاحیه‌های امنیتی از سوی شرکت مایکروسافت برای سیستم‌های عامل از رده خارجی همچون Windows 7 و ریسک بسیار بالای ادامه استفاده از آنها، ارتقاء یا تغییر این سیستم‌های عامل توصیه اکید می‌شود.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های ژوئن 2023 مایکروسافت در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/28220/microsoft-security-updates-2023-06.html

 

سـیـسـکو

شرکت سیسکو (Cisco Systems) در خرداد ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، حدود 15 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 2 مورد از آنها از نوع «بحرانی» و 3 مورد نیز از نوع «بالا» (High) گزارش شده است. آسیب‌پذیری‌هایی همچون «تزریق کد از طریق سایت» (Cross site Scripting)، «تزریق فرمان» (Command Injection) و «افشای اطلاعات» از جمله مهمترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

تـرلـیـکـس

در خرداد ماه، شرکت ترلیکس (Trellix)، اقدام به انتشار TIE Server 4.0.0 Hotfix 3 نمود. جزییات نسخه جدید در لینک زیر قابل مطالعه است:

https://docs.trellix.com/bundle/threat-intelligence-exchange-v4-0-x-hotfix3-release-notes

 

بـیـت‌دیـفـنـدر

در ماهی که گذشت شرکت بیت‌دیفندر (Bitdefender) نسخه‌های زیر را منتشر کرد:

GravityZone Control Center Version 6.41.0-1

Bitdefender Endpoint Security Tools for Windows Version 7.9.2.290

Bitdefender Endpoint Security Tools for Mac

Security Server Multi-Platform Version 6.2.15.153

جزییات نسخه‌های جدید منتشرشده در لینک زیر قابل دریافت است:

https://www.bitdefender.com/business/support/en/77211-48453-release-notes.html

 

فـورتـی‌نـت

در ماهی که گذشت شرکت فورتی‌نت (Fortinet) با انتشار چندین توصیه‌نامه‌‌ از ترمیم ضعف‌های امنیتی در محصولات خود خبر داد. مواردی نیز از سوءاستفاده مهاجمان از برخی از آسیب‌پذیری‌های کشف‌شده در محصولات این شرکت گزارش شد.

توصیه‌های نامه‌های امنیتی فورتی‌نت در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

وی‌ام‌ور

شرکت وی‌ام‌ور(VMware)  در ماهی که گذشت با انتشار توصیه‌نامه‌های‌ امنیتی نسبت به ترمیم چندین ضعف امنیتی در محصولات زیر اقدام کرد:

VMware vCenter Server  VMSA-2023-0014

VMware Tools  VMSA-2023-0013

VMware Aria Operations  VMSA-2023-0012.2

VMware Workspace ONE Access and Identity Manager  VMSA-2023-0011

NSX-T  VMSA-2023-0010

شدت برخی آسیب‌پذیری‌های ترمیم‌شده بحرانی گزارش شده است.

 

مـوزیـلا

در خرداد ماه، شرکت موزیلا (Mozilla) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 

گـوگـل

در خرداد 1402، شرکت گوگل (Google) با انتشار یک به‌روزرسانی امنیتی اضطراری، ضعفی با شناسه CVE-2023-3079 را در مرورگر Chrome که مهاجمان در حال بهره‌جویی از آن هستند ترمیم کرد. بر طبق اطلاعیه گوگل، این شرکت از انتشار اکسپلویت این ضعف امنیتی آگاه است.

CVE-2023-3079، سومین آسیب‌پذیری روز-صفر در Chrome است که در سال میلادی جاری پیش از عرضه اصلاحیه برای آن مورد اکسپلویت قرار گرفته است. نشانه‌ای بارز از آن که مهاجمان حرفه‌ای توجهی خاص به این مرورگر پرطرفدار دارند.

این آسیب‌پذیری جدید که به آن درجه حساسیت بالا تخصیص داده شده باگی از نوع Type Confusion است که پویشگر Chrome V8 JavaScript از آن متأثر می‌شود.

به طور کلی، آسیب‌پذیری‌های Type Confusion زمانی رخ می‌دهند که برنامه یک منبع، شئی (Object) یا متغیر را با استفاده از یک نوع خاص مقداردهی می‌کند و سپس با استفاده از نوع متفاوت و ناسازگار به آنها دسترسی پیدا می‌کند و در عمل بستر را برای دسترسی خارج از محدوده مجاز به حافظه فراهم می‌کند. با چنین دسترسی‌های غیرمجاز به حافظه مهاجم می‌تواند اطلاعات حساس برنامه‌های دیگر را بخواند، باعث خرابی شود یا اقدام به اجرای کد دلخواه خود کند.

هدایت کاربر به یک صفحه HTML حاوی کد اکسپلویت، از جمله سناریوهای محتمل برای بهره‌جویی از این آسیب‌پذیری است.

آسیب‌پذیری CVE-2023-3079 در نسخه 114.0.5735.110 مرورگر Chrome ترمیم و اصلاح شده است.

با توجه به بهره‌جویی مهاجمان از این ضعف امنیتی به تمامی کاربران Chrome توصیه اکید می‌شود که از به‌روز بودن این مرورگر بر روی دستگاه خود اطمینان حاصل کنند.

توضیحات گوگل در خصوص آسیب‌پذیری CVE-2023-3079 در لینک زیر قابل دریافت و مطالعه است:

https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html

 

ادوبـی

در خرداد، شرکت ادوبی (Adobe) مجموعه اصلاحیه‌های امنیتی ژوئن 2023 را منتشر کرد. اصلاحیه‌های مذکور، آسیب‌پذیری‌هایی را در محصولات زیر ترمیم می‌کنند.

سوءاستفاده از برخی از این ضعف‌های امنیتی، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیب‌پذیر ادوبی می‌کند.

 

جـونـیـپـر نـت‌ورکـز

جونیپر نت‌ورکز (Juniper Networks) هم در خرداد ماه با ارائه به‌روزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعف‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در خرداد 1402، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به «فهرست آسیب‌پذیری‌های در حال سوءاستفاده» یا همان Known Exploited Vulnerabilities Catalog اضافه کرد:

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت و مطالعه است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

خروج از نسخه موبایل