اصلاحیه‌های امنیتی فروردین 1403

در فروردین 1403، شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، وی‌ام‌ور، کسپرسکی، گوگل، موزیلا، اپل، اس‌ای‌پی و اوراکل، اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتسیسکوفورتی‌نتوی‌ام‌ورکسپرسکی
گوگلموزیلااپلاس‌ای‌پیاوراکل

 

مـایـکـروسـافـت

 

21 فروردین، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آوریل 2024 منتشر کرد. اصلاحیه‌های مذکور، 150 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

 

مجموعه‌اصلاحیه‌های آوریل، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

 

RCE، با 67 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌ است. بیش از نیمی از ضعف‌های RCE آوریل مربوط به Microsoft SQL است. Elevation of Privilege و Security Feature Bypass، به ترتیب با 31 و 29 مورد، در جایگاه‌های بعدی قرار دارند.

 

علیرغم تعداد بالای آسیب‌پذیری‌های این ماه، مایکروسافت، فقط 3 ضعف امنیتی آوریل را “بحرانی” (Critical) گزارش کرده است. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است.

 

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

 

اما نکته قابل توجه این که، حداقل 2 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) بوده و از مدتی پیش، مورد سوءاستفاده مهاجمان قرار گرفته‌اند. فهرست دو آسیب‌پذیری روز-صفر این ماه که جزییات آنها نیز به صورت عمومی افشا شده به شرح زیر است:

 

  • CVE-2024-26234 که ضعفی از نوع Spoofing است که یک Proxy Driver امضاشده توسط Microsoft Hardware Publisher Certificate از آن متأثر می‌شود. مهاجمان از درایور مذکور جهت توزیع یک درب‌پشتی سوءاستفاده کرده‌اند.
  • CVE-2024-29988 که ضعفی از نوع Security Feature Bypass است و سوءاستفاده موفق از آن، مهاجم را قادر به عبور از سد کنترل SmartScreen در Microsoft Defender می‌کند. به گفته برخی منابع، گروه موسوم Water Hydra، با انگیزه‌های مالی در حال سوءاستفاده از این آسیب‌پذیری جهت توزیع DarkMe RAT هستند.

 

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه‌های آوریل 2024 مایکروسافت در جدول زیر قابل مطالعه است:

 

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2146/

 

سـیـسـکـو

 

شرکت سیسکو (Cisco Systems)، در فروردین ماه، 34 آسیب‌پذیری را که شدت 14 مورد از “بالا” (High) گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعف‌های امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

 

https://tools.cisco.com/security/center/publicationListing.x

 

فورتی‌نت

 

در اولین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم سه ضعف امنیتی زیر کرد:

 

CVE-2024-23662 در FortiOS:

www.fortiguard.com/psirt/FG-IR-23-224

 

CVE-2023-48784 در FortiOS:

www.fortiguard.com/psirt/FG-IR-23-413

 

CVE-2023-41677 در FortiOS و FortiProxy:

www.fortiguard.com/psirt/FG-IR-23-493

 

شدت آسیب‌پذیری CVE-2023-41677، “بالا” گزارش شده است.

 

وی‌ام‌ور

 

شرکت وی‌ام‌ور(VMware)  در ماهی که گذشت اقدام به ترمیم سه آسیب‌پذیری زیر در VMware SD-WAN Edge و VMware SD-WAN Orchestrator کرد:

 

CVE-2024-22246

CVE-2024-22247

CVE-2024-22248

 

جزییات بیشتر را در لینک زیر بخوانید:

 

https://www.vmware.com/security/advisories/VMSA-2024-0008.html

 

کسپرسکی

 

7 فروردین، شرکت کسپرسکی (Kaspersky) از ترمیم چهار آسیب‌پذیری امنیتی در محصول Kaspersky Anti Targeted Attack خبر داد. کسپرسکی، آسیب‌پذیری‌های مذکور را در نسخه 6.0.2 این محصول برطرف کرده است. جزییات بیشتر در لینک زیر، قابل دریافت است:

 

https://support.kaspersky.com/vulnerability/list-of-advisories/12430#260324

 

گوگل

 

در فروردین 1403، شرکت گوگل (Google)، در چند نوبت، اقدام به انتشار نسخه جدید و ترمیم 17 آسیب‌پذیری امنیتی در مرورگر Chrome کرد. شدت 7 مورد از آسیب‌پذیری‌های مذکور، “بالا” اعلام شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:

 

https://chromereleases.googleblog.com

 

سوءاستفاده از برخی از ضعف‌های امنیتی ترمیم‌شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیب‌پذیر Chrome می‌کند.

 

موزیلا

 

در فروردین ماه، شرکت موزیلا (Mozilla)، چندین آسیب‌پذیری را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این ضعف‌های امنیتی، “بحرانی” گزارش شده است. اطلاعات بیشتر در لینک زیر:

 

https://www.mozilla.org/en-US/security/advisories/

 

اپل

 

شرکت اپل (Apple) در فروردین ماه اقدام به وصله چندین آسیب‌پذیری در محصولات مختلف خود نمود که جزییات آنها در لینک زیر قابل مطالعه است:

https://support.apple.com/en-us/HT201222

 

حداقل دو آسیب‌پذیری ترمیم‌شده در ماهی که گذشت از نوع روز-صفر بوده و مهاجمان از قبل از عرضه اصلاحیه از سوی اپل در حال سوءاستفاده از آن بوده‌اند.

 

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) در اولین ماه از بهار 1403، حدود 14 آسیب‌پذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر زیر قابل دریافت است:

 

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2024.html

 

اوراکل

 

در فروردین ماه، شرکت اوراکل (Oracle) مطابق با برنامه زمانبندی شده سه‌ماهه خود، با انتشار مجموعه ‌به‌روزرسانی‌های موسوم به Critical Patch Update اقدام به ترمیم 441 آسیب‌پذیری امنیتی در ده‌ها محصول این شرکت از جمله Solaris و Java کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. جزییات کامل در خصوص آنها در نشانی‌ زیر قابل دریافت است:

 

https://www.oracle.com/security-alerts/cpuapr2024.html

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در فروردین 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

  • CVE-2024-3400 Palo Alto Networks PAN-OS Command Injection Vulnerability
  • CVE-2024-3273 D-Link Multiple NAS Devices Command Injection Vulnerability
  • CVE-2024-3272 D-Link Multiple NAS Devices Use of Hard-Coded Credentials Vulnerability
  • CVE-2024-29748 Android Pixel Privilege Escalation Vulnerability
  • CVE-2024-29745 Android Pixel Information Disclosure Vulnerability
  • CVE-2023-24955 Microsoft SharePoint Server Code Injection Vulnerability
  • CVE-2019-7256 Nice Linear eMerge E3-Series OS Command Injection Vulnerability
  • CVE-2021-44529 Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) Code Injection Vulnerability
  • CVE-2023-48788 Fortinet FortiClient EMS SQL Injection Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

 

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

 

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *