در تیر 1402، شرکتهای مایکروسافت، سیسکو، ترلیکس، بیتدیفندر، فورتینت، ویامور، سیتریکس، موزیلا، گوگل، ادوبی و جونیپرنتورکز اقدام به عرضه بهروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | اوراکل | موزیلا |
سیسکو | فورتینت | گوگل |
ترلیکس | ویامور | ادوبی |
بیتدیفندر | سیتریکس | جونیپر نتورکز |
مـایـکـروسـافـت
20 تیر 1402، شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژوئیه 2023 منتشر کرد. اصلاحیههای مذکور بیش از 130 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند.
درجه اهمیت 9 مورد از آسیبپذیریهای ترمیمشده در ژوئیه 2023، «بحرانی» (Critical) و اکثر موارد دیگر «زیاد» (Important) اعلام شده است.
نکته قابل توجه این که، حداقل 6 مورد از آسیبپذیریهای گزارششده، از نوع «روز-صفر» (Zero-day) بوده و مهاجمان بهطور گسترده در حال سوءاستفاده از آنها هستند. با این توضیح که مایکروسافت هنوز برای یکی از این آسیبپذیریهای روز-صفر، اصلاحیه ارائه نکرده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
فهرست آسیبپذیریهای روز-صفر این ماه به شرح زیر است:
- CVE-2023-32046 که ضعفی از نوع Elevation of Privilege در Windows MSHTML Platform است. ارسال ایمیل حاوی فایل حاوی Exploit این آسیبپذیری به کاربر از سناریوهای متصور برای سوءاستفاده از این آسیبپذیری محسوب میشود.
- CVE-2023-32049 که یک آسیبپذیری از نوع Security Feature Bypass بوده و مهاجم با سوءاستفاده از آن قادر به عبور از سد Windows SmartScreen خواهد بود.
- CVE-2023-36874 که ضعفی از نوع Elevation of Privilege در Windows Error Reporting Service است که ترفیع سطح دسترسی را برای مهاجم ممکن میکند. سوءاستفاده موفق از این آسیبپذیری مستلزم آن است که مهاجم به ماشین هدف، دسترسی محلی (Local) داشته باشد.
- CVE-2023-36884 که یک آسیبپذیری RCE است و نرمافزار Office و سیستم عامل Windows از آن متأثر میشود. بر طبق توصیهنامه شرکت مایکروسافت، مهاجمان در جریان حملاتی هدفمند و از طریق تکنیک فیشینگ، در حال سوءاستفاده از ضعف امنیتی مذکور هستند. متأسفانه، تا زمان نگارش این خبر، شرکت مایکروسافت، اصلاحیهای برای CVE-2023-36884 منتشر نکرده است. در عین حال با دنبال کردن راهکار موقت اشارهشده در لینک زیر، میتوان سیستم را از گزند تهدیدات مبتنی بر آسیبپذیری مذکور محافظت کرد:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
همچنین شرکت مایکروسافت در گزارش زیر به بررسی کارزاری پرداخته که در آن مهاجمان از CVE-2023-36884 به منظور نفوذ به اهداف خود بهره میگیرند:
- CVE-2023-35311، دیگر آسیبپذیری روز-صفر از نوع Security Feature Bypass این ماه است. این ضعف امنیتی در نرمافزار Microsoft Outlook گزارش شده و باز شدن / نمایش داده شدن ایمیل دستکاریشده، حتی در بخش Preview Pan این نرمافزار میتواند موجب فعال شدن Exploit آن شود.
یادآوری میگردد با توجه به توقف عرضه اصلاحیههای امنیتی از سوی شرکت مایکروسافت برای سیستمهای عامل از رده خارجی همچون Windows 7 و ریسک بسیار بالای ادامه استفاده از آنها، ارتقاء یا تغییر این سیستمهای عامل توصیه اکید میشود.
سـیـسـکو
شرکت سیسکو (Cisco Systems) در تیر ماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، 14 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
تـرلـیـکـس
شرکت ترلیکس (Trellix)، نسخه 4.10.1 نرمافزار MOVE AntiVirus را منتشر کرد. در این نسخه یک آسیبپذیری امنیتی به شناسه CVE-2023-3438 و با شدت «متوسط» (Medium) ترمیم و اصلاح شده که جزییات آن در لینک زیر قابل مطالعه است:
https://kcm.trellix.com/corporate/index?page=content&id=SB10404
شرح کامل تغییرات Trellix MOVE AntiVirus 4.10.1 نیز در لینک زیر ارائه شده است:
https://docs.trellix.com/bundle/move-antivirus-agentless-4.10.x-release-notes
بـیـتدیـفـنـدر
در ماهی که گذشت شرکت بیتدیفندر (Bitdefender) ضعفی از نوع Out of Bounds Memory Corruption و با شناسه CVE-2023-3633 را در Bitdefender Engines ترمیم کرد. نسخه 7.94791 و نسخههای قبل از آن از این آسیبپذیری متأثر میشوند. جزییات بیشتر در لینک زیر قابل دریافت است:
اوراکل
در روزهای پایانی تیر، شرکت اوراکل (Oracle) مطابق با برنامه زمانبندی شده سهماهه خود، با انتشار مجموعه بهروزرسانیهای موسوم به Critical Patch Update اقدام به ترمیم بیش از 500 آسیبپذیری امنیتی در دهها محصول این شرکت از جمله Solaris و Java کرد. سوءاستفاده از برخی از آسیبپذیریهای مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. جزییات کامل در خصوص آنها در نشانی زیر قابل دریافت است:
https://www.oracle.com/security-alerts/cpujul2023.html
فـورتـینـت
در چهارمین ماه 1402، شرکت فورتینت (Fortinet) با انتشار چندین توصیهنامه از ترمیم ضعفهای امنیتی در محصولات خود خبر داد. مواردی نیز از انتشار Exploit در برخی محصولات این شرکت گزارش شد. توصیههای نامههای امنیتی فورتینت در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt
ویامور
شرکت ویامور(VMware) در ماهی که گذشت با انتشار دو توصیهنامه نسبت به ترمیم چندین ضعف امنیتی در محصولات زیر اقدام کرد:
- vCenter Server
- Cloud Foundation
- SD-WAN (Edge)
توصیهنامههای مذکور در لینک زیر در دسترس است:
https://www.vmware.com/security/advisories/VMSA-2023-0014.html
https://www.vmware.com/security/advisories/VMSA-2023-0015.html
سیتریکس
سیتریکس (Citrix) نیز در ماهی که گذشت سه آسیبپذیری را در محصولات NetScaler ADC & NetScaler Gateway ترمیم کرد. این شرکت تایید کرده یکی از این ضعفهای امنیتی به شناسه CVE-2023-3519 از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته است. توصیهنامه امنیتی سیتریکس در لینک زیر قابل مطالعه است:
مـوزیـلا
در تیر ماه، شرکت موزیلا (Mozilla) با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
گـوگـل
در تیر 1402، شرکت گوگل (Google) در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. 115.0.5790.102، آخرین نسخه این مرورگر است که در 29 تیر انتشار یافت. فهرست بیش از 10 آسیبپذیری مرتفعشده در نسخههای جدید Chrome در لینک زیر قابل دریافت است:
https://chromereleases.googleblog.com/
ادوبـی
در تیر، شرکت ادوبی (Adobe) اصلاحیههای امنیتی ژوئیه 2023 خود را منتشر کرد. سوءاستفاده از برخی از ضعفهای امنیتی ترمیمشده توسط این اصلاحیهها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیبپذیر ادوبی میکند.
همچنین، بر طبق اعلام شرکت ادوبی، مهاجمان در حال سوءاستفاده از دو آسیبپذیری به شناسههای CVE-2023-29298 و CVE-2023-38205 در نرمافزار ColdFusion هستند. جزییات بیشتر در لینک زیر:
https://helpx.adobe.com/security/security-bulletin.html
جـونـیـپـر نـتورکـز
جونیپر نتورکز (Juniper Networks) هم در تیر ماه با ارائه بهروزرسانی، چندین ضعف امنیتی را در سیستم عامل Junos OS ترمیم کرد. سوءاستفاده از ضعف مذکور مهاجم را قادر به از کاراندازی دستگاه آسیبپذیر یا در اختیار گرفتن کنترل آن میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در تیر 1402، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به «فهرست آسیبپذیریهای در حال سوءاستفاده» یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2023-29298 Adobe ColdFusion
CVE-2023-38205 Adobe ColdFusion
CVE-2023-3519 Citrix NetScaler ADC and NetScaler Gateway
CVE-2023-36884 Microsoft Office and Windows
CVE-2022-29303 SolarView Compact
CVE-2023-37450 Apple Multiple Products
CVE-2023-32046 Microsoft Windows
CVE-2023-32049 Microsoft Windows
CVE-2023-35311 Microsoft Outlook
CVE-2023-36874 Microsoft Windows
CVE-2022-31199 Netwrix Auditor
CVE-2021-29256 Arm Mali Graphics Processing Unit (GPU)
CVE-2019-17621 D-Link DIR-859 Router
CVE-2019-20500 D-Link DWL-2600AP Access Point
CVE-2021-25487 Samsung Mobile Devices
CVE-2021-25489 Samsung Mobile Devices
CVE-2021-25394 Samsung Mobile Devices
CVE-2021-25395 Samsung Mobile Devices
CVE-2021-25371 Samsung Mobile Devices
CVE-2021-25372 Samsung Mobile Devices
CVE-2023-32434 Apple Multiple Products
CVE-2023-32435 Apple Multiple Products
CVE-2023-32439 Apple Multiple Products
CVE-2023-20867 VMware Tools
CVE-2023-27992 Zyxel Multiple Network-Attached Storage (NAS) Devices
CVE-2023-20887 VMware Aria Operations for Networks
CVE-2020-35730 Roundcube Roundcube Webmail
CVE-2020-12641 Roundcube Roundcube Webmail
CVE-2021-44026 Roundcube Roundcube Webmail
CVE-2016-9079 Mozilla Firefox, Firefox ESR, and Thunderbird
CVE-2016-0165 Microsoft Win32k
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:
https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A97
همچون همیشه خاطر نشان میگردد وجود یک دستگاه با نرمافزار، سیستمعامل یا فریمورک آسیبپذیر در سازمان بهخصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بیدردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی میشود.