در فروردین 1403، شرکتهای مایکروسافت، سیسکو، فورتینت، ویامور، کسپرسکی، گوگل، موزیلا، اپل، اسایپی و اوراکل، اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | سیسکو | فورتینت | ویامور | کسپرسکی |
گوگل | موزیلا | اپل | اسایپی | اوراکل |
مـایـکـروسـافـت
21 فروردین، شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آوریل 2024 منتشر کرد. اصلاحیههای مذکور، 150 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند.
مجموعهاصلاحیههای آوریل، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
RCE، با 67 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص داده است. بیش از نیمی از ضعفهای RCE آوریل مربوط به Microsoft SQL است. Elevation of Privilege و Security Feature Bypass، به ترتیب با 31 و 29 مورد، در جایگاههای بعدی قرار دارند.
علیرغم تعداد بالای آسیبپذیریهای این ماه، مایکروسافت، فقط 3 ضعف امنیتی آوریل را “بحرانی” (Critical) گزارش کرده است. شدت سایر آسیبپذیریها نیز “زیاد” (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
اما نکته قابل توجه این که، حداقل 2 مورد از آسیبپذیریهای وصلهشده، از نوع “روز-صفر” (Zero-day) بوده و از مدتی پیش، مورد سوءاستفاده مهاجمان قرار گرفتهاند. فهرست دو آسیبپذیری روز-صفر این ماه که جزییات آنها نیز به صورت عمومی افشا شده به شرح زیر است:
- CVE-2024-26234 که ضعفی از نوع Spoofing است که یک Proxy Driver امضاشده توسط Microsoft Hardware Publisher Certificate از آن متأثر میشود. مهاجمان از درایور مذکور جهت توزیع یک دربپشتی سوءاستفاده کردهاند.
- CVE-2024-29988 که ضعفی از نوع Security Feature Bypass است و سوءاستفاده موفق از آن، مهاجم را قادر به عبور از سد کنترل SmartScreen در Microsoft Defender میکند. به گفته برخی منابع، گروه موسوم Water Hydra، با انگیزههای مالی در حال سوءاستفاده از این آسیبپذیری جهت توزیع DarkMe RAT هستند.
فهرست کامل آسیبپذیریهای ترمیمشده توسط مجموعهاصلاحیههای آوریل 2024 مایکروسافت در جدول زیر قابل مطالعه است:
https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2146/
سـیـسـکـو
شرکت سیسکو (Cisco Systems)، در فروردین ماه، 34 آسیبپذیری را که شدت 14 مورد از “بالا” (High) گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعفهای امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در اولین ماه 1403، شرکت فورتینت (Fortinet)، اقدام به ترمیم سه ضعف امنیتی زیر کرد:
CVE-2024-23662 در FortiOS:
www.fortiguard.com/psirt/FG-IR-23-224
CVE-2023-48784 در FortiOS:
www.fortiguard.com/psirt/FG-IR-23-413
CVE-2023-41677 در FortiOS و FortiProxy:
www.fortiguard.com/psirt/FG-IR-23-493
شدت آسیبپذیری CVE-2023-41677، “بالا” گزارش شده است.
ویامور
شرکت ویامور(VMware) در ماهی که گذشت اقدام به ترمیم سه آسیبپذیری زیر در VMware SD-WAN Edge و VMware SD-WAN Orchestrator کرد:
CVE-2024-22246
CVE-2024-22247
CVE-2024-22248
جزییات بیشتر را در لینک زیر بخوانید:
https://www.vmware.com/security/advisories/VMSA-2024-0008.html
کسپرسکی
7 فروردین، شرکت کسپرسکی (Kaspersky) از ترمیم چهار آسیبپذیری امنیتی در محصول Kaspersky Anti Targeted Attack خبر داد. کسپرسکی، آسیبپذیریهای مذکور را در نسخه 6.0.2 این محصول برطرف کرده است. جزییات بیشتر در لینک زیر، قابل دریافت است:
https://support.kaspersky.com/vulnerability/list-of-advisories/12430#260324
گوگل
در فروردین 1403، شرکت گوگل (Google)، در چند نوبت، اقدام به انتشار نسخه جدید و ترمیم 17 آسیبپذیری امنیتی در مرورگر Chrome کرد. شدت 7 مورد از آسیبپذیریهای مذکور، “بالا” اعلام شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://chromereleases.googleblog.com
سوءاستفاده از برخی از ضعفهای امنیتی ترمیمشده توسط این بهروزرسانیها، مهاجم را قادر به در اختیار گرفتن دستگاه حاوی نسخه آسیبپذیر Chrome میکند.
موزیلا
در فروردین ماه، شرکت موزیلا (Mozilla)، چندین آسیبپذیری را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این ضعفهای امنیتی، “بحرانی” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اپل
شرکت اپل (Apple) در فروردین ماه اقدام به وصله چندین آسیبپذیری در محصولات مختلف خود نمود که جزییات آنها در لینک زیر قابل مطالعه است:
https://support.apple.com/en-us/HT201222
حداقل دو آسیبپذیری ترمیمشده در ماهی که گذشت از نوع روز-صفر بوده و مهاجمان از قبل از عرضه اصلاحیه از سوی اپل در حال سوءاستفاده از آن بودهاند.
اسایپی
شرکت اسایپی (SAP) در اولین ماه از بهار 1403، حدود 14 آسیبپذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیبپذیریهای مذکور در لینک زیر زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2024.html
اوراکل
در فروردین ماه، شرکت اوراکل (Oracle) مطابق با برنامه زمانبندی شده سهماهه خود، با انتشار مجموعه بهروزرسانیهای موسوم به Critical Patch Update اقدام به ترمیم 441 آسیبپذیری امنیتی در دهها محصول این شرکت از جمله Solaris و Java کرد. سوءاستفاده از برخی از آسیبپذیریهای مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. جزییات کامل در خصوص آنها در نشانی زیر قابل دریافت است:
https://www.oracle.com/security-alerts/cpuapr2024.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در فروردین 1403، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
- CVE-2024-3400 Palo Alto Networks PAN-OS Command Injection Vulnerability
- CVE-2024-3273 D-Link Multiple NAS Devices Command Injection Vulnerability
- CVE-2024-3272 D-Link Multiple NAS Devices Use of Hard-Coded Credentials Vulnerability
- CVE-2024-29748 Android Pixel Privilege Escalation Vulnerability
- CVE-2024-29745 Android Pixel Information Disclosure Vulnerability
- CVE-2023-24955 Microsoft SharePoint Server Code Injection Vulnerability
- CVE-2019-7256 Nice Linear eMerge E3-Series OS Command Injection Vulnerability
- CVE-2021-44529 Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) Code Injection Vulnerability
- CVE-2023-48788 Fortinet FortiClient EMS SQL Injection Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: