به‌روزرسانی‌ها و اصلاحیه‌های عرضه‌شده در آبان 1402

در آبان 1402، شرکت‌های مایکروسافت، سیسکو، ترلیکس، بیت‌دیفندر، فورتی‌نت، وی‌ام‌ور، سیتریکس، موزیلا، گوگل، ادوبی و اپل اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

این بخش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتسیسکوترلیکسبیت دیفندر
فورتی نتوی‌ام‌ورسیتریکسموزیلا
گوگلادوبیاپل 

 

مـایـکـروسـافـت

23 آبان 1402، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی نوامبر 2023 منتشر کرد. اصلاحیه‌های مذکور، حدود 60 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

5 آسیب‌پذیری وصله‌شده توسط مایکروسافت از نوع “روز-صفر” گزارش شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

مجموعه‌اصلاحیه‌های نوامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

فهرست آسیب‌پذیری‌های روز-صفر این ماه که از مدتی پیش موردسوءاستفاده قرار گرفته‌اند به شرح زیر است:

  • CVE-2023-36036 – ضعفی از نوع Elevation of Privilege است که Windows Cloud Files Mini Filter از آن متأثر می‌شود. سوءاستفاده موفق از CVE-2023-36036، مهاجم را قادر به دستیابی به سطح دسترسی SYSTEM می‌کند. مایکروسافت، بهره‌جویی (Exploit) از آسیب‌پذیری مذکور توسط مهاجمان را تایید کرده است.
  • CVE-2023-36033 – دیگر ضعف روز-صفر از نوع Elevation of Privilege این ماه است. Windows DWM Core Library از این آسیب‌پذیری که توسط مهاجمان در حال سوءاستفاده است تأثیر می‌پذیرد. بکارگیری موفق این آسیب‌پذیری، سطح دسترسی SYSTEM را برای مهاجم فراهم می‌کند.
  • CVE-2023-36025 – ضعفی از نوع Security Feature Bypass در قابلیت SmartScreen سیستم عامل Windows است. آسیب‌پذیری مذکور، این امکان را فراهم می‌کند میانبرهای اینترنتی (Internet Shortcut) مخرب، بدون بررسی شدن توسط SmartScreen، قابل اجرا باشند. مواردی از سوءاستفاده مهاجمان از CVE-2023-36025 به شرکت مایکروسافت گزارش شده است.

CVE-2023-36413 و CVE-2023-36038 دیگر آسیب‌پذیری‌های روز-صفر این ماه هستند که علیرغم افشای عمومی جزییات آنها، موردی مبنی بر سوءاستفاده مهاجمان از آنها، اعلام نشده است. CVE-2023-36413، ضعفی از نوع Security Feature Bypass در نرم‌افزار Microsoft Office و CVE-2023-36038، ضعفی از نوع Denial of Service در ASP.NET Core است.

سـیـسـکـو

شرکت سیسکو (Cisco Systems) در آبان ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، ده‌ها آسیب‌پذیری را که شدت 8 مورد از آنها “بحرانی” گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

تـرلـیـکـس

شرکت ترلیکس (Trellix)، به‌روزرسانی Update2 را برای نسخه 5.10.0SP1 نرم‌افزار ePolicy Orchestrator – به اختصار ePO – منتشر کرد.

در این نسخه، علاوه بر افزوده شدن چندین قابلیت جدید و اعمال برخی بهبودها، باگ‌های گزارش‌شده اصلاح و برطرف شده است. ترمیم دو آسیب‌پذیری به شناسه‌های CVE-2023-5444 و CVE-2023-5445 و ارتقای Java Runtime Environment و Tomcat به ترتیب به نسخه‌های 1.8.0_381 و 9.0.82 از جمله اصلاحات امنیتی لحاظ‌شده در Update2 می‌باشد که جزییات آنها در توصیه‌نامه امنیتی زیر قابل مطالعه است:

https://kcm.trellix.com/corporate/index?page=content&id=SB10410

اطلاعات بیشتر در خصوص به‌روزرسانی جدید ePO نیز در لینک زیر قابل دریافت است:

https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes

همچنین، ترلیکس، در ماهی که گذشت، نسخه‌های زیر را نیز منتشر کرد:

Threat Intelligence Exchange 4.5.0:

https://docs.trellix.com/bundle/threat-intelligence-exchange-4.5.x-release-notes

Data Exchange Layer 6.0.4

https://docs.trellix.com/bundle/data-exchange-layer-6.0.x-release-notes/page/GUID-035CDB25-9492-442F-8028-A4C69A86FC18.html

بـیـت‌دیـفـنـدر

در ماهی که گذشت شرکت بیت‌دیفندر (Bitdefender) اقدام به انتشار نسخه‌های زیر کرد:

GravityZone Control Center 6.45.0-1:

https://www.bitdefender.com/business/support/en/77211-78199-gravityzone-control-center.html

Endpoint Security Tools for Windows 7.9.8.346:

https://www.bitdefender.com/business/support/en/77211-77540-windows-agent.html

Bitdefender Endpoint Security Tools for Linux 7.0.3.2322:

https://www.bitdefender.com/business/support/en/77211-77513-linux-agent.html

Endpoint Security Tools for Mac 7.14.36.200051:

https://www.bitdefender.com/business/support/en/77211-78218-macos-agent.html

در نسخه‌های مذکور، علاوه بر افزوده شدن قابلیت‌های جدید، باگ‌ها و اشکالاتی نیز مرتفع شده است.

فـورتـی‌نـت

در هشتمین ماه 1402، شرکت فورتی‌نت (Fortinet) اقدام به ترمیم 4 آسیب‌پذیری امنیتی زیر در محصولات خود کرد:

CVE-2023-38545 و CVE-2023-38546 در FortiOS:

https://www.fortiguard.com/psirt/FG-IR-23-385

CVE-2023-28002 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-22-396

CVE-2023-36641 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-23-151

مهاجم با سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور، قادر به در اختیار گرفتن سامانه آسیب‌پذیر خواهد بود.

وی‌ام‌ور

شرکت وی‌ام‌ور(VMware)  در ماهی که گذشت با انتشار یک توصیه‌نامه،‌ ضعفی “بحرانی” با شناسه CVE-2023-34060 را در Cloud Director Appliance ترمیم کرد. توصیه‌نامه مذکور، در لینک زیر قابل دریافت است:

https://www.vmware.com/security/advisories/VMSA-2023-0026.html

سـیـتـریـکـس

شرکت سیتریکس (Citrix)، در آبان 1402، از ترمیم دو آسیب‌پذیری به شناسه‌های CVE-2023-4966 و CVE-2023-4967 در NetScaler ADC و NetScaler Gateway و همچنین دو ضعف امنیتی به شناسه‌های CVE-2023-23583 و CVE-2023-46835 در Citrix Hypervisor و XenServer خبر داد. جزییات این آسیب‌پذیری‌ها و محصولات متأثر از آنها در لینک‌های زیر قابل دریافت است:

https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967

https://support.citrix.com/article/CTX583037/citrix-hypervisor-security-bulletin-for-cve202323583-and-cve202346835

مـوزیـلا

در آبان ماه، شرکت موزیلا (Mozilla)، چندین آسیب‌پذیری را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این ضعف‌های امنیتی، “بحرانی” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

گـوگـل

در آبان 1402، شرکت گوگل (Google) در چند نوبت اقدام به انتشار نسخه جدید و ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. حداقل یکی از آسیب‌پذیری‌های ترمیم‌شده در ماهی که گذشت از نوع روز-صفر بوده و مهاجمان از قبل از عرضه اصلاحیه از سوی گوگل در حال سوءاستفاده از آن بوده‌اند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://chromereleases.googleblog.com

ادوبـی

در آبان، شرکت ادوبی (Adobe) اصلاحیه‌های امنیتی نوامبر 2023 خود را منتشر کرد. اصلاحیه‌های مذکور، چندین آسیب‌پذیری امنیتی را در بیش از 10 نرم‌افزار ساخت این شرکت از جمله Adobe Acrobat and Reader ترمیم می‌کنند. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

سوءاستفاده از برخی از ضعف‌های امنیتی ترمیم‌شده توسط این اصلاحیه‌ها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیب‌پذیر ادوبی می‌کند.

اپـل

شرکت اپل (Apple) در آبان ماه اقدام به وصله چندین آسیب‌پذیری در محصولات مختلف خود نمود که جزییات آنها در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در آبان 1402، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

  • CVE-2023-4911 GNU C Library Buffer Overflow Vulnerability
  • CVE-2023-36584 Microsoft Windows Mark of the Web (MOTW) Security Feature Bypass Vulnerability
  • CVE-2023-1671 Sophos Web Appliance Command Injection Vulnerability
  • CVE-2020-2551 Oracle Fusion Middleware Unspecified Vulnerability
  • CVE-2023-36033 Microsoft Windows Desktop Window Manager (DWM) Core Library Privilege Escalation Vulnerability
  • CVE-2023-36025 Microsoft Windows SmartScreen Security Feature Bypass Vulnerability
  • CVE-2023-36036 Microsoft Windows Cloud Files Mini Filter Driver Privilege Escalation Vulnerability
  • CVE-2023-47246 SysAid Server Path Traversal Vulnerability
  • CVE-2023-36844 Juniper Junos OS EX Series PHP External Variable Modification Vulnerability
  • CVE-2023-36845 Juniper Junos OS EX Series and SRX Series PHP External Variable Modification Vulnerability
  • CVE-2023-36846 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability
  • CVE-2023-36847 Juniper Junos OS EX Series Missing Authentication for Critical Function Vulnerability
  • CVE-2023-36851 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability
  • CVE-2023-29552 Service Location Protocol (SLP) Denial-of-Service Vulnerability
  • CVE-2023-22518 Atlassian Confluence Data Center and Server Improper Authorization Vulnerability
  • CVE-2023-46604 Apache ActiveMQ Deserialization of Untrusted Data Vulnerability
  • CVE-2023-46748 F5 BIG-IP Configuration Utility SQL Injection Vulnerability
  • CVE-2023-46747 F5 BIG-IP Configuration Utility Authentication Bypass Vulnerability
  • CVE-2023-5631 Roundcube Webmail Persistent Cross-Site Scripting (XSS) Vulnerability
  • CVE-2023-20273 Cisco IOS XE Web UI Command Injection Vulnerability

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

همچون همیشه خاطر نشان می‌گردد وجود یک دستگاه با نرم‌افزار، سیستم‌عامل یا فریم‌ورک آسیب‌پذیر در سازمان به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی می‌شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *