اصلاحیه‌های امنیتی اردیبهشت 1403

در اردیبهشت 1403، شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، وی‌ام‌ور، سیتریکس، ترلیکس، بیت‌دیفندر، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافت سیسکو فورتی‌نت وی‌ام‌ور سیتریکس
ترلیکس بیت‌دیفندر گوگل موزیلا اس‌ای‌پی

 

مـایـکـروسـافـت

25 اردیبهشت، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می 2024 منتشر کرد. اصلاحیه‌های مذکور، بیش از 60 آسیب‌پذیری را که سه مورد از آنها روز-صفر گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

مجموعه‌اصلاحیه‌های ماه می، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

RCE و Elevation of Privilege، به ترتیب با 27 و 17 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌‌اند.

حداقل 3 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده است. دو مورد از این سه باگ امنیتی نیز از مدتی پیش، مورد سوءاستفاده مهاجمان قرار گرفته‌اند. فهرست این دو آسیب‌پذیری در حال اکسپلویت به‌شرح زیر است:

  • CVE-2024-30040 که ضعفی از نوع Security Feature Bypass است و سوءاستفاده از آن، مهاجم را قادر به بی‌اثر کردن سازوکار امنیتی OLE Mitigations در نرم‌افزار Office و در ادامه، اجرای کد موردنظر او بر روی سیستم قربانی می‌کند. ارسال یک فایل Office حاوی کد Exploit آسیب‌پذیری مذکور از طریق ایمیل یا پیام‌رسان‌های فوری و تشویق کاربر به اجرای آن از جمله سناریوهای متصور برای بهره‌جویی از CVE-2024-30040 است.
  • CVE-2024-30051 که ضعفی از نوع Elevation of Privilege بوده و Windows DWM Core Library از آن متأثر می‌شود. سوءاستفاده موفق از این آسیب‌پذیری، مهاجم را قادر به ارتقای دسترسی خود بر روی سیستم قربانی تا سطح SYSTEM می‌کند. به گفته برخی منابع، گردانندگان بدافزار Qakbot در حال اکسپلویت CVE-2024-30051 در جریان کارزارهای فیشینگ خود هستند.

CVE-2024-30046 نیز سومین آسیب‌پذیری روز-صفر این ماه است که از نوع Denial of Service بوده و Microsoft Visual Studio از آن متأثر می‌شود. علیرغم افشا عمومی جزییات آن، سوءاستفاده از این ضعف امنیتی، حداقل به‌صورت عمومی گزارش نشده است.

لازم به ذکر است، مایکروسافت، باگی که بر اثر نصب مجموعه‌اصلاحیه‌های ماه قبل (آوریل) موجب افزایش ترافیک NTLM بر روی سرورهای Domain Controller می‌شد را نیز برطرف کرده است.

 

سـیـسـکـو

شرکت سیسکو (Cisco Systems)، در اردیبهشت ماه، 20 آسیب‌پذیری را که شدت 11 مورد از آنها، “بالا” (High) گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعف‌های امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

فورتی‌نت

در دومین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 6 ضعف امنیتی زیر کرد:

CVE-2023-45586 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-23-225

CVE-2024-26007 در FortiOS

https://www.fortiguard.com/psirt/FG-IR-24-017

CVE-2023-36640 و CVE-2023-45583 در FortiOS, FortiProxy, FortiPAM & FortiSwitchManager

https://www.fortiguard.com/psirt/FG-IR-23-137

CVE-2023-44247 در FortiOS

https://www.fortiguard.com/psirt/FG-IR-23-195

CVE-2023-46714 در FortiOS:

https://www.fortiguard.com/psirt/FG-IR-23-415

 

وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت، چهار آسیب‌پذیری امنیتی را در محصولات زیر وصله کرد:

  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion

فهرست آسیب‌پذیری‌های مذکور، به شرح زیر است:

  • CVE-2024-22267 با شدت “بحرانی”
  • CVE-2024-22268 با شدت “مهم”
  • CVE-2024-22269 با شدت “مهم”
  • CVE-2024-22270 با شدت “مهم”

جزییات بیشتر در لینک زیر:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280

 

سیتریکس

شرکت سیتریکس (Citrix) با انتشار توصیه‌نامه زیر از وجود یک آسیب‌پذیری امنیتی به شناسه CVE-2024-31497 در ابزار Putty که برخی نسخه‌های XenCenter حاوی آن هستند خبر داده است. سوءاستفاده از آسیب‌پذیری مذکور می‌تواند منجر به سرقت کلید خصوصی در ارتباطات مبتنی بر SSH شود. جزییات بیشتر در توصیه‌نامه زیر قابل مطالعه است:

https://support.citrix.com/article/CTX633416/citrix-hypervisor-security-update-for-cve202431497

 

ترلیکس

در ماهی که گذشت، شرکت ترلیکس (Trellix)، به‌روزرسانی May 2024 Update را برای Endpoint Security (ENS) 10.7.0 منتشر کرد. در این نسخه، علاوه بر مرتفع شدن چندین باگ، بهبودهایی نیز در فناوری‌های AMSI لحاظ شده است. توضیحات کامل در خصوص نسخه مذکور، در لینک زیر ارائه شده است:

https://docs.trellix.com/bundle/trellix-endpoint-security-10.7.x-release-notes

همچنین، 25 اردیبهشت، شرکت ترلیکس، به‌روزرسانی ماهانه موسوم به Kernel Update را برای Trellix Endpoint Security (ENS) for Linux 10.7.17 منتشر کرد. در این به‌روزرسانی، هسته‌های جدید Linux به فهرست هسته‌های قابل پشتیبانی توسط Endpoint Security افزوده شده است؛ جزییات بیشتر در لینک زیر قابل مطالعه است:

https://docs.trellix.com/bundle/endpoint-security-10.7.17-threat-prevention-release-notes-linux

این شرکت، 26 اردیبهشت نیز نسخه 13401 را برای ماژول Exploit Prevention در نرم‌افزار Trellix Endpoint Security منتشر نمود. در نسخه مذکور، سه قاعده زیر افزوده شده است:

  • Signature 6282: ConnectWise ScreenConnect Path-Traversal
  • Signature 6283: Malware Behavior: Pikabot Malware Activity Detected
  • Signature 6284: Possible SAM DataBase Access Using Esentutl

راهبران توجه داشتند باشند که قواعد مذکور، به‌صورت پیش‌فرض غیرفعال می‌باشند. فعالسازی پس از پایلوت آنها بر روی نقاط پایانی غیرعملیاتی توصیه می‌شود. جزییات بیشتر در لینک زیر قابل دریافت است:

https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf

 

بیت دیفندر

در دومین ماه از سال 1403، شرکت بیت‌دیفندر (Bitdefender)، اقدام به انتشار نسخه 6.38.1-2 نسخه On-premise سامانه GravityZone Control Center کرد که بر اساس لینک زیر، چند باگ امنیتی در آن ترمیم شده است:

https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html

همچنین، این شرکت، توصیه‌نامه‌های زیر را در خصوص وصله دو آسیب‌پذیری به شناسه‌های CVE-2024-2223 و CVE-2024-2224 در سرویس GravityZone Update Server نموده است:

https://www.bitdefender.com/support/security-advisories/incorrect-regular-expression-in-gravityzone-update-server-va-11465

https://www.bitdefender.com/support/security-advisories/privilege-escalation-via-the-gravityzone-productmanager-updateserver-kitsmanager-api-va-11466

 

گوگل

شرکت گوگل (Google)، با انتشار چند به‌روزرسانی اضطراری در اردیبهشت ماه، سه آسیب‌پذیری روز-صفر افشا‌شده زیر را در مرورگر Chrome ترمیم کرد.

  • CVE-2024-4947، باگی از نوع Type Confusion است که پویشگر Chrome V8 JavaScript از آن متأثر می‌شود. به‌طور کلی، آسیب‌پذیری‌های Type Confusion زمانی رخ می‌دهند که برنامه یک منبع، شئی (Object) یا متغیر را با استفاده از یک نوع خاص مقداردهی می‌کند و سپس با استفاده از نوع متفاوت و ناسازگار به آنها دسترسی پیدا می‌کند و در عمل بستر را برای دسترسی خارج از محدوده مجاز به حافظه فراهم می‌نماید. با چنین دسترسی‌های غیرمجاز به حافظه، مهاجم می‌تواند اطلاعات حساس برنامه‌های دیگر را بخواند، باعث خرابی شود یا اقدام به اجرای کد دلخواه خود کند.
  • CVE-2024-4671، باگی از نوع Use After Free است و بخش Visuals که وظیفه آن، نمایان‌سازی (Rendering) و نمایش محتوا در مرورگر است از آن متأثر می‌شود.
  • CVE-2024-4761 نیز ضعفی از نوع Out-of-Bounds Write است که پویشگر Chrome V8 JavaScript از آن تأثیر می‌پذیرد.

اکسپلویت موفق هر کدام از آسیب‌پذیری‌های مذکور، مهاجم را قادر به سرقت داده‌های بالقوه حساس، اجرای کد یا از کاراندازی برنامه خواهد کرد.

توصیه‌نامه‌های گوگل در لینک‌های زیر قابل مطالعه است:

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_13.html

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html

با توجه به در حال اکسپلویت بودن این سه باگ امنیتی به تمامی کاربران Chrome توصیه اکید می‌شود که از به‌روز بودن مرورگر Chrome خود اطمینان حاصل کنند.

 

موزیلا

در اردیبهشت ماه، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

اس‌ای‌پی

شرکت اس‌ای‌پی (SAP) در دومین ماه از بهار 1403، بیش از 10 آسیب‌پذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2024.html

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در اردیبهشت 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

  • CVE-2024-4947 Google Chromium V8 Type Confusion Vulnerability
  • CVE-2023-43208 NextGen Healthcare Mirth Connect Deserialization of Untrusted Data Vulnerability
  • CVE-2024-4761 Google Chromium V8 Out-of-Bounds Memory Write Vulnerability
  • CVE-2021-40655 D-Link DIR-605 Router Information Disclosure Vulnerability
  • CVE-2014-100005D-Link DIR-600 Router Cross-Site Request Forgery (CSRF) Vulnerability
  • CVE-2024-30040 Microsoft Windows MSHTML Platform Security Feature Bypass Vulnerability
  • CVE-2024-30051 Microsoft DWM Core Library Privilege Escalation Vulnerability
  • CVE-2024-4671 Google Chromium Visuals Use-After-Free Vulnerability
  • CVE-2023-7028 GitLab Community and Enterprise Editions Improper Access Control Vulnerability
  • CVE-2024-29988 Microsoft SmartScreen Prompt Security Feature Bypass Vulnerability
  • CVE-2024-4040 CrushFTP VFS Sandbox Escape Vulnerability
  • CVE-2024-20359 Cisco ASA and FTD Privilege Escalation Vulnerability
  • CVE-2024-20353 Cisco ASA and FTD Denial of Service Vulnerability
  • CVE-2022-38028 Microsoft Windows Print Spooler Privilege Escalation Vulnerability

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *