به‌روزرسانی‌ها و اصلاحیه‌های عرضه‌شده در مرداد 1402

در مرداد 1402، شرکت‌های مایکروسافت، سیسکو، ترلیکس، بیت‌دیفندر، فورتی‌نت، وی‌ام‌ور، موزیلا، گوگل، ادوبی و جونیپرنت‌ورکز اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتفورتی‌نتگوگل
سیسکووی‌ام‌ورادوبی
ترلیکسموزیلاجونیپر نت‌ورکز
بیت‌دیفندر  

 

مـایـکـروسـافـت

17 مرداد 1402، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آگوست 2023 منتشر کرد. اصلاحیه‌های مذکور 76 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

 

درجه اهمیت 6 مورد از آسیب‌پذیری‌های ترمیم‌شده در آگوست 2023، «بحرانی» (Critical) اعلام شده که بدان معناست بدون نیاز به دخالت کاربر می‌توانند مورد سوءاستفاده مهاجمان قرار بگیرند.

 

نکته قابل توجه این که، حداقل 2 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع «روز-صفر» بوده و مهاجمان به‌طور گسترده در حال سوءاستفاده از آنها هستند.

 

مجموعه اصلاحیه‌های آگوست، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

 

مایکروسافت در مجموعه‌اصلاحیه‌های آگوست خود، آسیب‌پذیری روز-صفر CVE-2023-36884 را ترمیم کرده و یک به‌روزرسانی به اصطلاح Defense in Depth هم برای آن ارائه نموده است. علیرغم آن که آسیب‌پذیری مذکور از قبل از انتشار مجموعه‌اصلاحیه‌های ماه قبل (ژوئیه) مورد سوءاستفاده مهاجمان قرار گرفته بود اما مایکروسافت در ماه قبل، تنها به ارائه راهکاری موقت برای آن اکتفا کرد.

 

CVE-2023-38180، یکی دیگر از آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه‌های آگوست است که مورد سوءاستفاده مهاجمان قرار گرفته است. .NET و Visual Studio از CVE-2023-38180 متأثر می‌شوند.

 

در مجموعه‌اصلاحیه‌های آگوست، 6 ضعف امنیتی نیز در Microsoft Exchange Server برطرف شده است. یکی از این آسیب‌پذیری‌ها، ضعفی با شناسه CVE-2023-21709 است که بر طبق استاندارد CVSSv3، شدت آن 9.8 از 10 گزارش شده است.

 

یادآوری می‌گردد با توجه به توقف عرضه اصلاحیه‌های امنیتی از سوی شرکت مایکروسافت برای سیستم‌های عامل از رده خارجی همچون Windows 7 و ریسک بسیار بالای ادامه استفاده از آنها، ارتقاء یا تغییر این سیستم‌های عامل توصیه اکید می‌شود.

 

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های آگوست 2023 مایکروسافت در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/28352/

 

سیسکو

شرکت سیسکو (Cisco Systems) در مرداد ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، بیش از 30 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

ترلیکس

شرکت ترلیکس (Trellix) نسخه‌های جدید از چندین محصول خود را منتشر کرد. نسخه‌های جدید شامل موارد زیر می‌شود:

 

ePolicy Orchestrator 5.10 Service Pack 1 Update 1

در به‌روزرسانی Update 1 علاوه بر افزوده شدن چند قابلیت جدید، اشکالات گزارش‌شده شامل موارد امنیتی و باگ‌های مرتبط با کارایی محصول برطرف شده است. Update 1 تنها بر روی ePO 5.10.0 Service Pack 1 قابل نصب است.

شرح تغییرات نسخه جدید در لینک‌های زیر قابل دریافت است:

https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes

https://kcm.trellix.com/corporate/index?page=content&id=SB10402

 

Data Loss Prevention Extension 11.10 Update 9

در این نسخه از Extension نرم‌افزار Data Loss Prevention چندین باگ برطرف شده است. جزییات بیشتر در لینک زیر:

https://docs.trellix.com/bundle/data-loss-prevention-11.10.4-higher-release-notes

 

Data Loss Prevention for Windows 11.6 Update 8

ترلیکس در Update 8، چندین قابلیت را به نسخه 11.6 نرم‌افزار Data Loss Prevention for Windows اضافه کرده است. در عین حال مهاجرت به نسخه 11.10 به مشترکین توصیه می‌شود. جزییات Data Loss Prevention for Windows 11.6 Update 8 در لینک زیر قابل مطالعه است:

https://docs.trellix.com/bundle/data-loss-prevention-endpoint-windows-11.6.700-higher-release-notes

 

Drive Encryption 7.4.2

همسان‌سازی رمزعبور در زمان فعال بودن Autoboot و پشتیبانی از اصالت‌سنجی Windows Hello از جمله قابلیت‌های جدید این نسخه از نرم‌افزار Drive Encryption است. جزییات بیشتر در لینک زیر:

https://docs.trellix.com/bundle/drive-encryption-7.4.x-release-notes

 

بیت‌دیفندر

در ماهی که گذشت شرکت بیت‌دیفندر (Bitdefender) اقدام به انتشار نسخه‌های زیر کرد:

GravityZone Control Center 6.42.0-1:

https://www.bitdefender.com/business/support/en/77211-78199-gravityzone-control-center.html

 

Bitdefender Endpoint Security Tools for Windows 7.9.5.318:

https://www.bitdefender.com/business/support/en/77211-77540-windows-agent.html

 

Bitdefender Endpoint Security Tools for Linux 7.0.3.2248:

https://www.bitdefender.com/business/support/en/77211-77513-linux-agent.html

 

Bitdefender Endpoint Security Tools for Mac 7.14.32.200012:

https://www.bitdefender.com/business/support/en/77211-78218-macos-agent.html

 

در نسخه‌های مذکور، علاوه بر افزوده شدن قابلیت‌های جدید، باگ‌ها و اشکالاتی نیز مرتفع شده است.

 

فورتی‌نت

در پنجمیمن ماه 1402، شرکت فورتی‌نت (Fortinet) با انتشار یک توصیه‌نامه‌‌ از ترمیم ضعفی با شناسه CVE-2023-29182 از نوع RCE در FortiOS خبر داد. مهاجم با سوءاستفاده از آسیب‌پذیری مذکور، قادر به در اختیار گرفتن سامانه آسیب‌پذیر خواهد بود. توصیه‌نامه امنیتی فورتی‌نت در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt/FG-IR-23-149

 

وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت با انتشار دو توصیه‌نامه‌ مجموعاً سه ضعف امنیتی را در محصولات زیر اقدام کرد:

 

VMware Horizon Server

VMware Tanzu Application Service for VMs

Isolation Segment

 

توصیه‌نامه‌های مذکور در لینک زیر در دسترس است:

https://www.vmware.com/security/advisories/VMSA-2023-0017.html

https://www.vmware.com/security/advisories/VMSA-2023-0016.html

 

موزیلا

در مرداد ماه، شرکت موزیلا (Mozilla) با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

 

https://www.mozilla.org/en-US/security/advisories/

گوگل

 

در مرداد 1402، شرکت گوگل (Google) نیز اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. 116.0.5845.97، آخرین نسخه این مرورگر است که در 24 مرداد انتشار یافت. فهرست بیش از 20 آسیب‌پذیری مرتفع‌شده در نسخه‌های جدید Chrome در لینک زیر قابل دریافت است:

https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_15.html

 

ادوبی

در مرداد، شرکت ادوبی (Adobe) اصلاحیه‌های امنیتی آگوست 2023 خود را منتشر کرد. اصلاحیه‌های مذکور، چندین آسیب‌پذیری امنیتی را در محصولات زیر ترمیم می‌کنند:

Adobe Acrobat and Reader:

https://helpx.adobe.com/security/products/acrobat/apsb23-30.html

Adobe Commerce:

https://helpx.adobe.com/security/products/magento/apsb23-42.html

Adobe Dimension:

https://helpx.adobe.com/security/products/dimension/apsb23-44.html

Adobe XMP Toolkit SDK:

https://helpx.adobe.com/security/products/xmpcore/apsb23-45.html

 

سوءاستفاده از برخی از ضعف‌های امنیتی ترمیم‌شده توسط این اصلاحیه‌ها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیب‌پذیر ادوبی می‌کند.

 

جونیپر نت‌ورکز

جونیپر نت‌ورکز (Juniper Networks) هم مرداد ماه با ارائه به‌روزرسانی، چندین ضعف امنیتی را در سیستم عامل Junos OS ترمیم کرد. سوءاستفاده از ضعف مذکور مهاجم را قادر به در اختیار گرفتن کنترل آن می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در مرداد 1402، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به «فهرست آسیب‌پذیری‌های در حال سوءاستفاده» یا همان Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2023-38035 Ivanti Sentry

CVE-2023-27532 Veeam Backup & Replication

CVE-2023-26359 Adobe ColdFusion

CVE-2023-24489 Citrix Content Collaboration

CVE-2023-38180 Microsoft .NET Core and Visual Studio

CVE-2017-18368 Zyxel P660HN-T1A Routers

CVE-2023-35081 Ivanti Endpoint Manager Mobile (EPMM)

CVE-2023-35078 Ivanti Endpoint Manager Mobile (EPMM)

CVE-2023-37580 Zimbra Collaboration (ZCS)

CVE-2023-38606 Apple Multiple Products

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?search_api_fulltext=&sort_by=field_release_date

 

همچون همیشه خاطر نشان می‌گردد وجود یک دستگاه با نرم‌افزار، سیستم‌عامل یا فریم‌ورک آسیب‌پذیر در سازمان به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی می‌شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *