نماد سایت اتاق خبر شبکه گستر

اصلاحیه‌های امنیتی اردیبهشت 1403

در اردیبهشت 1403، شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، وی‌ام‌ور، سیتریکس، ترلیکس، بیت‌دیفندر، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافت سیسکو فورتی‌نت وی‌ام‌ور سیتریکس
ترلیکس بیت‌دیفندر گوگل موزیلا اس‌ای‌پی

 

مـایـکـروسـافـت

25 اردیبهشت، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی می 2024 منتشر کرد. اصلاحیه‌های مذکور، بیش از 60 آسیب‌پذیری را که سه مورد از آنها روز-صفر گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

مجموعه‌اصلاحیه‌های ماه می، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

RCE و Elevation of Privilege، به ترتیب با 27 و 17 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌‌اند.

حداقل 3 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده است. دو مورد از این سه باگ امنیتی نیز از مدتی پیش، مورد سوءاستفاده مهاجمان قرار گرفته‌اند. فهرست این دو آسیب‌پذیری در حال اکسپلویت به‌شرح زیر است:

CVE-2024-30046 نیز سومین آسیب‌پذیری روز-صفر این ماه است که از نوع Denial of Service بوده و Microsoft Visual Studio از آن متأثر می‌شود. علیرغم افشا عمومی جزییات آن، سوءاستفاده از این ضعف امنیتی، حداقل به‌صورت عمومی گزارش نشده است.

لازم به ذکر است، مایکروسافت، باگی که بر اثر نصب مجموعه‌اصلاحیه‌های ماه قبل (آوریل) موجب افزایش ترافیک NTLM بر روی سرورهای Domain Controller می‌شد را نیز برطرف کرده است.

 

سـیـسـکـو

شرکت سیسکو (Cisco Systems)، در اردیبهشت ماه، 20 آسیب‌پذیری را که شدت 11 مورد از آنها، “بالا” (High) گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعف‌های امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

فورتی‌نت

در دومین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 6 ضعف امنیتی زیر کرد:

CVE-2023-45586 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-23-225

CVE-2024-26007 در FortiOS

https://www.fortiguard.com/psirt/FG-IR-24-017

CVE-2023-36640 و CVE-2023-45583 در FortiOS, FortiProxy, FortiPAM & FortiSwitchManager

https://www.fortiguard.com/psirt/FG-IR-23-137

CVE-2023-44247 در FortiOS

https://www.fortiguard.com/psirt/FG-IR-23-195

CVE-2023-46714 در FortiOS:

https://www.fortiguard.com/psirt/FG-IR-23-415

 

وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت، چهار آسیب‌پذیری امنیتی را در محصولات زیر وصله کرد:

فهرست آسیب‌پذیری‌های مذکور، به شرح زیر است:

جزییات بیشتر در لینک زیر:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280

 

سیتریکس

شرکت سیتریکس (Citrix) با انتشار توصیه‌نامه زیر از وجود یک آسیب‌پذیری امنیتی به شناسه CVE-2024-31497 در ابزار Putty که برخی نسخه‌های XenCenter حاوی آن هستند خبر داده است. سوءاستفاده از آسیب‌پذیری مذکور می‌تواند منجر به سرقت کلید خصوصی در ارتباطات مبتنی بر SSH شود. جزییات بیشتر در توصیه‌نامه زیر قابل مطالعه است:

https://support.citrix.com/article/CTX633416/citrix-hypervisor-security-update-for-cve202431497

 

ترلیکس

در ماهی که گذشت، شرکت ترلیکس (Trellix)، به‌روزرسانی May 2024 Update را برای Endpoint Security (ENS) 10.7.0 منتشر کرد. در این نسخه، علاوه بر مرتفع شدن چندین باگ، بهبودهایی نیز در فناوری‌های AMSI لحاظ شده است. توضیحات کامل در خصوص نسخه مذکور، در لینک زیر ارائه شده است:

https://docs.trellix.com/bundle/trellix-endpoint-security-10.7.x-release-notes

همچنین، 25 اردیبهشت، شرکت ترلیکس، به‌روزرسانی ماهانه موسوم به Kernel Update را برای Trellix Endpoint Security (ENS) for Linux 10.7.17 منتشر کرد. در این به‌روزرسانی، هسته‌های جدید Linux به فهرست هسته‌های قابل پشتیبانی توسط Endpoint Security افزوده شده است؛ جزییات بیشتر در لینک زیر قابل مطالعه است:

https://docs.trellix.com/bundle/endpoint-security-10.7.17-threat-prevention-release-notes-linux

این شرکت، 26 اردیبهشت نیز نسخه 13401 را برای ماژول Exploit Prevention در نرم‌افزار Trellix Endpoint Security منتشر نمود. در نسخه مذکور، سه قاعده زیر افزوده شده است:

راهبران توجه داشتند باشند که قواعد مذکور، به‌صورت پیش‌فرض غیرفعال می‌باشند. فعالسازی پس از پایلوت آنها بر روی نقاط پایانی غیرعملیاتی توصیه می‌شود. جزییات بیشتر در لینک زیر قابل دریافت است:

https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf

 

بیت دیفندر

در دومین ماه از سال 1403، شرکت بیت‌دیفندر (Bitdefender)، اقدام به انتشار نسخه 6.38.1-2 نسخه On-premise سامانه GravityZone Control Center کرد که بر اساس لینک زیر، چند باگ امنیتی در آن ترمیم شده است:

https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html

همچنین، این شرکت، توصیه‌نامه‌های زیر را در خصوص وصله دو آسیب‌پذیری به شناسه‌های CVE-2024-2223 و CVE-2024-2224 در سرویس GravityZone Update Server نموده است:

https://www.bitdefender.com/support/security-advisories/incorrect-regular-expression-in-gravityzone-update-server-va-11465

https://www.bitdefender.com/support/security-advisories/privilege-escalation-via-the-gravityzone-productmanager-updateserver-kitsmanager-api-va-11466

 

گوگل

شرکت گوگل (Google)، با انتشار چند به‌روزرسانی اضطراری در اردیبهشت ماه، سه آسیب‌پذیری روز-صفر افشا‌شده زیر را در مرورگر Chrome ترمیم کرد.

اکسپلویت موفق هر کدام از آسیب‌پذیری‌های مذکور، مهاجم را قادر به سرقت داده‌های بالقوه حساس، اجرای کد یا از کاراندازی برنامه خواهد کرد.

توصیه‌نامه‌های گوگل در لینک‌های زیر قابل مطالعه است:

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_15.html

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_13.html

https://chromereleases.googleblog.com/2024/05/stable-channel-update-for-desktop_9.html

با توجه به در حال اکسپلویت بودن این سه باگ امنیتی به تمامی کاربران Chrome توصیه اکید می‌شود که از به‌روز بودن مرورگر Chrome خود اطمینان حاصل کنند.

 

موزیلا

در اردیبهشت ماه، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

اس‌ای‌پی

شرکت اس‌ای‌پی (SAP) در دومین ماه از بهار 1403، بیش از 10 آسیب‌پذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2024.html

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در اردیبهشت 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

خروج از نسخه موبایل