نماد سایت اتاق خبر شبکه گستر

به‌روزرسانی‌ها و اصلاحیه‌های عرضه‌شده در آبان 1402

در آبان 1402، شرکت‌های مایکروسافت، سیسکو، ترلیکس، بیت‌دیفندر، فورتی‌نت، وی‌ام‌ور، سیتریکس، موزیلا، گوگل، ادوبی و اپل اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

این بخش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتسیسکوترلیکسبیت دیفندر
فورتی نتوی‌ام‌ورسیتریکسموزیلا
گوگلادوبیاپل 

 

مـایـکـروسـافـت

23 آبان 1402، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی نوامبر 2023 منتشر کرد. اصلاحیه‌های مذکور، حدود 60 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

5 آسیب‌پذیری وصله‌شده توسط مایکروسافت از نوع “روز-صفر” گزارش شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

مجموعه‌اصلاحیه‌های نوامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

فهرست آسیب‌پذیری‌های روز-صفر این ماه که از مدتی پیش موردسوءاستفاده قرار گرفته‌اند به شرح زیر است:

CVE-2023-36413 و CVE-2023-36038 دیگر آسیب‌پذیری‌های روز-صفر این ماه هستند که علیرغم افشای عمومی جزییات آنها، موردی مبنی بر سوءاستفاده مهاجمان از آنها، اعلام نشده است. CVE-2023-36413، ضعفی از نوع Security Feature Bypass در نرم‌افزار Microsoft Office و CVE-2023-36038، ضعفی از نوع Denial of Service در ASP.NET Core است.

سـیـسـکـو

شرکت سیسکو (Cisco Systems) در آبان ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، ده‌ها آسیب‌پذیری را که شدت 8 مورد از آنها “بحرانی” گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

تـرلـیـکـس

شرکت ترلیکس (Trellix)، به‌روزرسانی Update2 را برای نسخه 5.10.0SP1 نرم‌افزار ePolicy Orchestrator – به اختصار ePO – منتشر کرد.

در این نسخه، علاوه بر افزوده شدن چندین قابلیت جدید و اعمال برخی بهبودها، باگ‌های گزارش‌شده اصلاح و برطرف شده است. ترمیم دو آسیب‌پذیری به شناسه‌های CVE-2023-5444 و CVE-2023-5445 و ارتقای Java Runtime Environment و Tomcat به ترتیب به نسخه‌های 1.8.0_381 و 9.0.82 از جمله اصلاحات امنیتی لحاظ‌شده در Update2 می‌باشد که جزییات آنها در توصیه‌نامه امنیتی زیر قابل مطالعه است:

https://kcm.trellix.com/corporate/index?page=content&id=SB10410

اطلاعات بیشتر در خصوص به‌روزرسانی جدید ePO نیز در لینک زیر قابل دریافت است:

https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes

همچنین، ترلیکس، در ماهی که گذشت، نسخه‌های زیر را نیز منتشر کرد:

Threat Intelligence Exchange 4.5.0:

https://docs.trellix.com/bundle/threat-intelligence-exchange-4.5.x-release-notes

Data Exchange Layer 6.0.4

https://docs.trellix.com/bundle/data-exchange-layer-6.0.x-release-notes/page/GUID-035CDB25-9492-442F-8028-A4C69A86FC18.html

بـیـت‌دیـفـنـدر

در ماهی که گذشت شرکت بیت‌دیفندر (Bitdefender) اقدام به انتشار نسخه‌های زیر کرد:

GravityZone Control Center 6.45.0-1:

https://www.bitdefender.com/business/support/en/77211-78199-gravityzone-control-center.html

Endpoint Security Tools for Windows 7.9.8.346:

https://www.bitdefender.com/business/support/en/77211-77540-windows-agent.html

Bitdefender Endpoint Security Tools for Linux 7.0.3.2322:

https://www.bitdefender.com/business/support/en/77211-77513-linux-agent.html

Endpoint Security Tools for Mac 7.14.36.200051:

https://www.bitdefender.com/business/support/en/77211-78218-macos-agent.html

در نسخه‌های مذکور، علاوه بر افزوده شدن قابلیت‌های جدید، باگ‌ها و اشکالاتی نیز مرتفع شده است.

فـورتـی‌نـت

در هشتمین ماه 1402، شرکت فورتی‌نت (Fortinet) اقدام به ترمیم 4 آسیب‌پذیری امنیتی زیر در محصولات خود کرد:

CVE-2023-38545 و CVE-2023-38546 در FortiOS:

https://www.fortiguard.com/psirt/FG-IR-23-385

CVE-2023-28002 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-22-396

CVE-2023-36641 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-23-151

مهاجم با سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور، قادر به در اختیار گرفتن سامانه آسیب‌پذیر خواهد بود.

وی‌ام‌ور

شرکت وی‌ام‌ور(VMware)  در ماهی که گذشت با انتشار یک توصیه‌نامه،‌ ضعفی “بحرانی” با شناسه CVE-2023-34060 را در Cloud Director Appliance ترمیم کرد. توصیه‌نامه مذکور، در لینک زیر قابل دریافت است:

https://www.vmware.com/security/advisories/VMSA-2023-0026.html

سـیـتـریـکـس

شرکت سیتریکس (Citrix)، در آبان 1402، از ترمیم دو آسیب‌پذیری به شناسه‌های CVE-2023-4966 و CVE-2023-4967 در NetScaler ADC و NetScaler Gateway و همچنین دو ضعف امنیتی به شناسه‌های CVE-2023-23583 و CVE-2023-46835 در Citrix Hypervisor و XenServer خبر داد. جزییات این آسیب‌پذیری‌ها و محصولات متأثر از آنها در لینک‌های زیر قابل دریافت است:

https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967

https://support.citrix.com/article/CTX583037/citrix-hypervisor-security-bulletin-for-cve202323583-and-cve202346835

مـوزیـلا

در آبان ماه، شرکت موزیلا (Mozilla)، چندین آسیب‌پذیری را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این ضعف‌های امنیتی، “بحرانی” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

گـوگـل

در آبان 1402، شرکت گوگل (Google) در چند نوبت اقدام به انتشار نسخه جدید و ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. حداقل یکی از آسیب‌پذیری‌های ترمیم‌شده در ماهی که گذشت از نوع روز-صفر بوده و مهاجمان از قبل از عرضه اصلاحیه از سوی گوگل در حال سوءاستفاده از آن بوده‌اند. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://chromereleases.googleblog.com

ادوبـی

در آبان، شرکت ادوبی (Adobe) اصلاحیه‌های امنیتی نوامبر 2023 خود را منتشر کرد. اصلاحیه‌های مذکور، چندین آسیب‌پذیری امنیتی را در بیش از 10 نرم‌افزار ساخت این شرکت از جمله Adobe Acrobat and Reader ترمیم می‌کنند. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

سوءاستفاده از برخی از ضعف‌های امنیتی ترمیم‌شده توسط این اصلاحیه‌ها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیب‌پذیر ادوبی می‌کند.

اپـل

شرکت اپل (Apple) در آبان ماه اقدام به وصله چندین آسیب‌پذیری در محصولات مختلف خود نمود که جزییات آنها در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در آبان 1402، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

همچون همیشه خاطر نشان می‌گردد وجود یک دستگاه با نرم‌افزار، سیستم‌عامل یا فریم‌ورک آسیب‌پذیر در سازمان به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی می‌شود.

خروج از نسخه موبایل