در مرداد 1402، شرکتهای مایکروسافت، سیسکو، ترلیکس، بیتدیفندر، فورتینت، ویامور، موزیلا، گوگل، ادوبی و جونیپرنتورکز اقدام به عرضه بهروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | فورتینت | گوگل |
سیسکو | ویامور | ادوبی |
ترلیکس | موزیلا | جونیپر نتورکز |
بیتدیفندر |
مـایـکـروسـافـت
17 مرداد 1402، شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آگوست 2023 منتشر کرد. اصلاحیههای مذکور 76 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند.
درجه اهمیت 6 مورد از آسیبپذیریهای ترمیمشده در آگوست 2023، «بحرانی» (Critical) اعلام شده که بدان معناست بدون نیاز به دخالت کاربر میتوانند مورد سوءاستفاده مهاجمان قرار بگیرند.
نکته قابل توجه این که، حداقل 2 مورد از آسیبپذیریهای وصلهشده، از نوع «روز-صفر» بوده و مهاجمان بهطور گسترده در حال سوءاستفاده از آنها هستند.
مجموعه اصلاحیههای آگوست، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
مایکروسافت در مجموعهاصلاحیههای آگوست خود، آسیبپذیری روز-صفر CVE-2023-36884 را ترمیم کرده و یک بهروزرسانی به اصطلاح Defense in Depth هم برای آن ارائه نموده است. علیرغم آن که آسیبپذیری مذکور از قبل از انتشار مجموعهاصلاحیههای ماه قبل (ژوئیه) مورد سوءاستفاده مهاجمان قرار گرفته بود اما مایکروسافت در ماه قبل، تنها به ارائه راهکاری موقت برای آن اکتفا کرد.
CVE-2023-38180، یکی دیگر از آسیبپذیریهای ترمیمشده توسط مجموعهاصلاحیههای آگوست است که مورد سوءاستفاده مهاجمان قرار گرفته است. .NET و Visual Studio از CVE-2023-38180 متأثر میشوند.
در مجموعهاصلاحیههای آگوست، 6 ضعف امنیتی نیز در Microsoft Exchange Server برطرف شده است. یکی از این آسیبپذیریها، ضعفی با شناسه CVE-2023-21709 است که بر طبق استاندارد CVSSv3، شدت آن 9.8 از 10 گزارش شده است.
یادآوری میگردد با توجه به توقف عرضه اصلاحیههای امنیتی از سوی شرکت مایکروسافت برای سیستمهای عامل از رده خارجی همچون Windows 7 و ریسک بسیار بالای ادامه استفاده از آنها، ارتقاء یا تغییر این سیستمهای عامل توصیه اکید میشود.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای آگوست 2023 مایکروسافت در گزارش زیر قابل مطالعه است:
https://newsroom.shabakeh.net/28352/
سیسکو
شرکت سیسکو (Cisco Systems) در مرداد ماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، بیش از 30 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
ترلیکس
شرکت ترلیکس (Trellix) نسخههای جدید از چندین محصول خود را منتشر کرد. نسخههای جدید شامل موارد زیر میشود:
ePolicy Orchestrator 5.10 Service Pack 1 Update 1
در بهروزرسانی Update 1 علاوه بر افزوده شدن چند قابلیت جدید، اشکالات گزارششده شامل موارد امنیتی و باگهای مرتبط با کارایی محصول برطرف شده است. Update 1 تنها بر روی ePO 5.10.0 Service Pack 1 قابل نصب است.
شرح تغییرات نسخه جدید در لینکهای زیر قابل دریافت است:
https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes
https://kcm.trellix.com/corporate/index?page=content&id=SB10402
Data Loss Prevention Extension 11.10 Update 9
در این نسخه از Extension نرمافزار Data Loss Prevention چندین باگ برطرف شده است. جزییات بیشتر در لینک زیر:
https://docs.trellix.com/bundle/data-loss-prevention-11.10.4-higher-release-notes
Data Loss Prevention for Windows 11.6 Update 8
ترلیکس در Update 8، چندین قابلیت را به نسخه 11.6 نرمافزار Data Loss Prevention for Windows اضافه کرده است. در عین حال مهاجرت به نسخه 11.10 به مشترکین توصیه میشود. جزییات Data Loss Prevention for Windows 11.6 Update 8 در لینک زیر قابل مطالعه است:
https://docs.trellix.com/bundle/data-loss-prevention-endpoint-windows-11.6.700-higher-release-notes
Drive Encryption 7.4.2
همسانسازی رمزعبور در زمان فعال بودن Autoboot و پشتیبانی از اصالتسنجی Windows Hello از جمله قابلیتهای جدید این نسخه از نرمافزار Drive Encryption است. جزییات بیشتر در لینک زیر:
https://docs.trellix.com/bundle/drive-encryption-7.4.x-release-notes
بیتدیفندر
در ماهی که گذشت شرکت بیتدیفندر (Bitdefender) اقدام به انتشار نسخههای زیر کرد:
GravityZone Control Center 6.42.0-1:
https://www.bitdefender.com/business/support/en/77211-78199-gravityzone-control-center.html
Bitdefender Endpoint Security Tools for Windows 7.9.5.318:
https://www.bitdefender.com/business/support/en/77211-77540-windows-agent.html
Bitdefender Endpoint Security Tools for Linux 7.0.3.2248:
https://www.bitdefender.com/business/support/en/77211-77513-linux-agent.html
Bitdefender Endpoint Security Tools for Mac 7.14.32.200012:
https://www.bitdefender.com/business/support/en/77211-78218-macos-agent.html
در نسخههای مذکور، علاوه بر افزوده شدن قابلیتهای جدید، باگها و اشکالاتی نیز مرتفع شده است.
فورتینت
در پنجمیمن ماه 1402، شرکت فورتینت (Fortinet) با انتشار یک توصیهنامه از ترمیم ضعفی با شناسه CVE-2023-29182 از نوع RCE در FortiOS خبر داد. مهاجم با سوءاستفاده از آسیبپذیری مذکور، قادر به در اختیار گرفتن سامانه آسیبپذیر خواهد بود. توصیهنامه امنیتی فورتینت در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt/FG-IR-23-149
ویامور
شرکت ویامور (VMware) در ماهی که گذشت با انتشار دو توصیهنامه مجموعاً سه ضعف امنیتی را در محصولات زیر اقدام کرد:
VMware Horizon Server
VMware Tanzu Application Service for VMs
Isolation Segment
توصیهنامههای مذکور در لینک زیر در دسترس است:
https://www.vmware.com/security/advisories/VMSA-2023-0017.html
https://www.vmware.com/security/advisories/VMSA-2023-0016.html
موزیلا
در مرداد ماه، شرکت موزیلا (Mozilla) با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
گوگل
در مرداد 1402، شرکت گوگل (Google) نیز اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. 116.0.5845.97، آخرین نسخه این مرورگر است که در 24 مرداد انتشار یافت. فهرست بیش از 20 آسیبپذیری مرتفعشده در نسخههای جدید Chrome در لینک زیر قابل دریافت است:
https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-desktop_15.html
ادوبی
در مرداد، شرکت ادوبی (Adobe) اصلاحیههای امنیتی آگوست 2023 خود را منتشر کرد. اصلاحیههای مذکور، چندین آسیبپذیری امنیتی را در محصولات زیر ترمیم میکنند:
Adobe Acrobat and Reader:
https://helpx.adobe.com/security/products/acrobat/apsb23-30.html
Adobe Commerce:
https://helpx.adobe.com/security/products/magento/apsb23-42.html
Adobe Dimension:
https://helpx.adobe.com/security/products/dimension/apsb23-44.html
Adobe XMP Toolkit SDK:
https://helpx.adobe.com/security/products/xmpcore/apsb23-45.html
سوءاستفاده از برخی از ضعفهای امنیتی ترمیمشده توسط این اصلاحیهها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیبپذیر ادوبی میکند.
جونیپر نتورکز
جونیپر نتورکز (Juniper Networks) هم مرداد ماه با ارائه بهروزرسانی، چندین ضعف امنیتی را در سیستم عامل Junos OS ترمیم کرد. سوءاستفاده از ضعف مذکور مهاجم را قادر به در اختیار گرفتن کنترل آن میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در مرداد 1402، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به «فهرست آسیبپذیریهای در حال سوءاستفاده» یا همان Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2023-38035 Ivanti Sentry
CVE-2023-27532 Veeam Backup & Replication
CVE-2023-26359 Adobe ColdFusion
CVE-2023-24489 Citrix Content Collaboration
CVE-2023-38180 Microsoft .NET Core and Visual Studio
CVE-2017-18368 Zyxel P660HN-T1A Routers
CVE-2023-35081 Ivanti Endpoint Manager Mobile (EPMM)
CVE-2023-35078 Ivanti Endpoint Manager Mobile (EPMM)
CVE-2023-37580 Zimbra Collaboration (ZCS)
CVE-2023-38606 Apple Multiple Products
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:
همچون همیشه خاطر نشان میگردد وجود یک دستگاه با نرمافزار، سیستمعامل یا فریمورک آسیبپذیر در سازمان بهخصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بیدردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی میشود.