به‌روزرسانی‌ها و اصلاحیه‌های تیر 1402

در تیر 1402، شرکت‌های مایکروسافت، سیسکو، ترلیکس، بیت‌دیفندر، فورتی‌نت، وی‌ام‌ور، سیتریکس، موزیلا، گوگل، ادوبی و جونیپرنت‌ورکز اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتاوراکلموزیلا
سیسکوفورتی‌نتگوگل
ترلیکسوی‌ام‌ورادوبی
بیت‌دیفندرسیتریکسجونیپر ‌نت‌ورکز

 

مـایـکـروسـافـت

20 تیر 1402، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئیه 2023 منتشر کرد. اصلاحیه‌های مذکور بیش از  130 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

درجه اهمیت 9 مورد از آسیب‌پذیری‌های ترمیم‌شده در ژوئیه 2023، «بحرانی» (Critical) و اکثر موارد دیگر «زیاد» (Important) اعلام شده است.

نکته قابل توجه این که، حداقل 6 مورد از آسیب‌پذیری‌های گزارش‌شده، از نوع «روز-صفر» (Zero-day) بوده و مهاجمان به‌طور گسترده در حال سوءاستفاده از آنها هستند. با این توضیح که مایکروسافت هنوز برای یکی از این آسیب‌پذیری‌های روز-صفر، اصلاحیه ارائه نکرده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

 

فهرست آسیب‌پذیری‌های روز-صفر این ماه به شرح زیر است:

  • CVE-2023-32046 که ضعفی از نوع Elevation of Privilege در Windows MSHTML Platform است. ارسال ایمیل حاوی فایل حاوی Exploit این آسیب‌پذیری به کاربر از سناریوهای متصور برای سوءاستفاده از این آسیب‌پذیری محسوب می‌شود.
  • CVE-2023-32049 که یک آسیب‌پذیری از نوع Security Feature Bypass بوده و مهاجم با سوءاستفاده از آن قادر به عبور از سد Windows SmartScreen خواهد بود.
  • CVE-2023-36874 که ضعفی از نوع Elevation of Privilege در Windows Error Reporting Service است که ترفیع سطح دسترسی را برای مهاجم ممکن می‌کند. سوءاستفاده موفق از این آسیب‌پذیری مستلزم آن است که مهاجم به ماشین هدف، دسترسی محلی (Local) داشته باشد.
  • CVE-2023-36884 که یک آسیب‌پذیری RCE است و نرم‌افزار Office و سیستم عامل Windows از آن متأثر می‌شود. بر طبق توصیه‌نامه شرکت مایکروسافت، مهاجمان در جریان حملاتی هدفمند و از طریق تکنیک فیشینگ، در حال سوءاستفاده از ضعف امنیتی مذکور هستند. متأسفانه، تا زمان نگارش این خبر، شرکت مایکروسافت، اصلاحیه‌ای برای CVE-2023-36884 منتشر نکرده است. در عین حال با دنبال کردن راهکار موقت اشاره‌شده در لینک زیر، می‌توان سیستم را از گزند تهدیدات مبتنی بر آسیب‌پذیری مذکور محافظت کرد:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884

همچنین شرکت مایکروسافت در گزارش زیر به بررسی کارزاری پرداخته که در آن مهاجمان از CVE-2023-36884 به منظور نفوذ به اهداف خود بهره می‌گیرند:

https://www.microsoft.com/en-us/security/blog/2023/07/11/storm-0978-attacks-reveal-financial-and-espionage-motives/

  • CVE-2023-35311، دیگر آسیب‌پذیری روز-صفر از نوع Security Feature Bypass این ماه است. این ضعف امنیتی در نرم‌افزار Microsoft Outlook گزارش شده و باز شدن / نمایش داده شدن ایمیل دستکاری‌شده، حتی در بخش Preview Pan این نرم‌افزار می‌تواند موجب فعال شدن Exploit آن شود.

 

یادآوری می‌گردد با توجه به توقف عرضه اصلاحیه‌های امنیتی از سوی شرکت مایکروسافت برای سیستم‌های عامل از رده خارجی همچون Windows 7 و ریسک بسیار بالای ادامه استفاده از آنها، ارتقاء یا تغییر این سیستم‌های عامل توصیه اکید می‌شود.

 

سـیـسـکو

شرکت سیسکو (Cisco Systems) در تیر ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، 14 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

تـرلـیـکـس

شرکت ترلیکس (Trellix)، نسخه 4.10.1 نرم‌افزار MOVE AntiVirus را منتشر کرد. در این نسخه یک آسیب‌پذیری امنیتی به شناسه CVE-2023-3438 و با شدت «متوسط» (Medium) ترمیم و اصلاح شده که جزییات آن در لینک زیر قابل مطالعه است:

https://kcm.trellix.com/corporate/index?page=content&id=SB10404

 

شرح کامل تغییرات Trellix MOVE AntiVirus 4.10.1 نیز در لینک زیر ارائه شده است:

https://docs.trellix.com/bundle/move-antivirus-agentless-4.10.x-release-notes

 

بـیـت‌دیـفـنـدر

در ماهی که گذشت شرکت بیت‌دیفندر (Bitdefender) ضعفی از نوع Out of Bounds Memory Corruption و با شناسه CVE-2023-3633 را در Bitdefender Engines ترمیم کرد. نسخه 7.94791 و نسخه‌های قبل از آن از این آسیب‌پذیری متأثر می‌شوند. جزییات بیشتر در لینک زیر قابل دریافت است:

https://www.bitdefender.com/support/security-advisories/out-of-bounds-memory-corruption-issue-in-ceva-engine-va-11010

 

اوراکل

در روزهای پایانی تیر، شرکت اوراکل (Oracle) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه ‌به‌روزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم بیش از 500 آسیب‌پذیری امنیتی در ده‌ها محصول این شرکت از جمله Solaris و Java کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. جزییات کامل در خصوص آنها در نشانی‌ زیر قابل دریافت است:

https://www.oracle.com/security-alerts/cpujul2023.html

 

فـورتـی‌نـت

در چهارمین ماه 1402، شرکت فورتی‌نت (Fortinet) با انتشار چندین توصیه‌نامه‌‌ از ترمیم ضعف‌های امنیتی در محصولات خود خبر داد. مواردی نیز از انتشار Exploit در برخی محصولات این شرکت گزارش شد. توصیه‌های نامه‌های امنیتی فورتی‌نت در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

وی‌ام‌ور

شرکت وی‌ام‌ور(VMware)  در ماهی که گذشت با انتشار دو توصیه‌نامه‌ نسبت به ترمیم چندین ضعف امنیتی در محصولات زیر اقدام کرد:

  • vCenter Server
  • Cloud Foundation
  • SD-WAN (Edge)

 

توصیه‌نامه‌های مذکور در لینک زیر در دسترس است:

https://www.vmware.com/security/advisories/VMSA-2023-0014.html

https://www.vmware.com/security/advisories/VMSA-2023-0015.html

 

سیتریکس

سیتریکس (Citrix) نیز در ماهی که گذشت سه آسیب‌پذیری را در محصولات NetScaler ADC & NetScaler Gateway ترمیم کرد. این شرکت تایید کرده یکی از این ضعف‌های امنیتی به شناسه CVE-2023-3519 از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته است. توصیه‌نامه امنیتی سیتریکس در لینک زیر قابل مطالعه است:

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467

 

مـوزیـلا

در تیر ماه، شرکت موزیلا (Mozilla) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 

گـوگـل

در تیر 1402، شرکت گوگل (Google) در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. 115.0.5790.102، آخرین نسخه این مرورگر است که در 29 تیر انتشار یافت. فهرست بیش از 10 آسیب‌پذیری مرتفع‌شده در نسخه‌های جدید Chrome در لینک زیر قابل دریافت است:

https://chromereleases.googleblog.com/

 

ادوبـی

در تیر، شرکت ادوبی (Adobe) اصلاحیه‌های امنیتی ژوئیه 2023 خود را منتشر کرد. سوءاستفاده از برخی از ضعف‌های امنیتی ترمیم‌شده توسط این اصلاحیه‌ها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیب‌پذیر ادوبی می‌کند.

 

همچنین، بر طبق اعلام شرکت ادوبی، مهاجمان در حال سوءاستفاده از دو آسیب‌پذیری به شناسه‌های CVE-2023-29298 و CVE-2023-38205 در نرم‌افزار ColdFusion هستند. جزییات بیشتر در لینک زیر:

https://helpx.adobe.com/security/security-bulletin.html

 

جـونـیـپـر نـت‌ورکـز

جونیپر نت‌ورکز (Juniper Networks) هم در تیر ماه با ارائه به‌روزرسانی، چندین ضعف امنیتی را در سیستم عامل Junos OS ترمیم کرد. سوءاستفاده از ضعف مذکور مهاجم را قادر به از کاراندازی دستگاه آسیب‌پذیر یا در اختیار گرفتن کنترل آن می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=relevancy&f:ctype=[Security%20Advisories]&f:level1=[OS]

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در تیر 1402، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به «فهرست آسیب‌پذیری‌های در حال سوءاستفاده» یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

CVE-2023-29298                 Adobe ColdFusion

CVE-2023-38205                 Adobe ColdFusion

CVE-2023-3519   Citrix NetScaler ADC and NetScaler Gateway

CVE-2023-36884                 Microsoft Office and Windows

CVE-2022-29303                 SolarView Compact

CVE-2023-37450                 Apple Multiple Products

CVE-2023-32046                 Microsoft Windows

CVE-2023-32049                 Microsoft Windows

CVE-2023-35311                 Microsoft Outlook

CVE-2023-36874                 Microsoft Windows

CVE-2022-31199                 Netwrix Auditor

CVE-2021-29256                 Arm Mali Graphics Processing Unit (GPU)

CVE-2019-17621                 D-Link DIR-859 Router

CVE-2019-20500                 D-Link DWL-2600AP Access Point

CVE-2021-25487                 Samsung Mobile Devices

CVE-2021-25489                 Samsung Mobile Devices

CVE-2021-25394                 Samsung Mobile Devices

CVE-2021-25395                 Samsung Mobile Devices

CVE-2021-25371                 Samsung Mobile Devices

CVE-2021-25372                 Samsung Mobile Devices

CVE-2023-32434                 Apple Multiple Products

CVE-2023-32435                 Apple Multiple Products

CVE-2023-32439                 Apple Multiple Products

CVE-2023-20867                 VMware Tools

CVE-2023-27992                 Zyxel Multiple Network-Attached Storage (NAS) Devices

CVE-2023-20887                 VMware Aria Operations for Networks

CVE-2020-35730                 Roundcube Roundcube Webmail

CVE-2020-12641                 Roundcube Roundcube Webmail

CVE-2021-44026                 Roundcube Roundcube Webmail

CVE-2016-9079   Mozilla Firefox, Firefox ESR, and Thunderbird

CVE-2016-0165   Microsoft Win32k

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A97

 

همچون همیشه خاطر نشان می‌گردد وجود یک دستگاه با نرم‌افزار، سیستم‌عامل یا فریم‌ورک آسیب‌پذیر در سازمان به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی می‌شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *