اصلاحیه‌های امنیتی خرداد 1403

در خرداد 1403، شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، وی‌ام‌ور، ترلیکس، بیت‌دیفندر، سولارویندز، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتسیسکوفورتی‌نتوی‌ام‌ورترلیکس
بیت‌دیفندرسولارویندوزگوگلموزیلااس‌‌ای‌پی

 

 

مایکروسافت

 

22 خرداد، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئن 2024 منتشر کرد. اصلاحیه‌های مذکور، بیش از 50 آسیب‌پذیری را که یک مورد از آنها “روز-صفر” گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

 

مجموعه‌اصلاحیه‌های ماه ژوئن، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Elevation of Privilege (افزایش سطح دسترسی)
  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)

 

Elevation of Privilege و RCE، به ترتیب با 25 و 18 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌‌اند.

 

علیرغم تعداد بالای آسیب‌پذیری‌های این ماه، مایکروسافت، فقط 1 ضعف امنیتی ژوئن (CVE-2024-30080) را “بحرانی” (Critical) گزارش کرده است. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است.

 

در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند

 

حداقل یک مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده است. قابلیت DNSSEC در سیستم عامل Windows از آسیب‌پذیری مذکور که به آن شناسه CVE-2023-50868 تخصیص داده شده متأثر می‌شود.

 

 

سیسکو

 

شرکت سیسکو (Cisco Systems)، در خرداد ماه، 15 آسیب‌پذیری را که شدت 3 مورد از آنها، “بالا” (High) گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعف‌های امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

 

فورتی‌نت

 

در سومین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 5 ضعف امنیتی زیر کرد:

 

CVE-2024-26010 در FortiOS, FortiProxy, FortiPAM & FortiSwitchManager:

https://www.fortiguard.com/psirt/FG-IR-24-036

 

CVE-2024-23111 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-23-471

 

CVE-2024-23110 در FortiOS:

https://www.fortiguard.com/psirt/FG-IR-23-460

 

CVE-2023-46720 در FortiOS:

https://www.fortiguard.com/psirt/FG-IR-23-356

 

CVE-2024-26010 در FortiOS, FortiProxy, FortiPAM & FortiSwitchManager:

https://www.fortiguard.com/psirt/FG-IR-24-036

 

 

وی‌ام‌ور

 

در خرداد ماه، شرکت وی‌ام‌ور (VMware) اقدام به ترمیم سه آسیب‌پذیری‌های “بحرانی” زیر در محصولات vCenter Server و Cloud Foundation نمود:

 

CVE-2024-37079

CVE-2024-37080

CVE-2024-37081

 

توضیحات بیشتر در لینک زیر قابل دریافت است:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

 

 

ترلیکس

 

در ماهی که گذشت، شرکت ترلیکس (Trellix)، اقدام به انتشار نسخ جدید زیر کرد:

 

Trellix ePO – On-prem 5.10.0 Service pack 1 Update 3:

https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes

 

Trellix File and Removable Media Protection 5.4.5 Hotfix 1:

https://docs.trellix.com/bundle/file-removable-media-v5-4-x-hotfix1-release-notes/resource/prod-file-removable-media-v5-4-x-cat-release-notes.pdf

 

Trellix Threat Intelligence Exchange 4.6.0:

https://docs.trellix.com/bundle/threat-intelligence-exchange-4.6.x-release-notes

 

این شرکت، 23 خرداد نیز نسخه 13419 را برای ماژول Exploit Prevention در نرم‌افزار Trellix Endpoint Security منتشر نمود. در نسخه مذکور، قاعده Signature 6285: Microsoft Office Remote Code Execution Vulnerability به فهرست قواعد این ماژول افزوده شده است. راهبران توجه داشتند باشند که قواعد مذکور، به‌صورت پیش‌فرض غیرفعال می‌باشند. فعالسازی پس از پایلوت آنها بر روی نقاط پایانی غیرعملیاتی توصیه می‌شود. جزییات بیشتر در لینک زیر قابل دریافت است:

https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf

 

همچنین، 30 خرداد، شرکت ترلیکس، به‌روزرسانی ماهانه موسوم به Kernel Update را برای Trellix Endpoint Security (ENS) for Linux 10.7.17 منتشر کرد. در این به‌روزرسانی، هسته‌های جدید Linux به فهرست هسته‌های قابل پشتیبانی توسط Endpoint Security افزوده شده است؛ جزییات بیشتر در لینک زیر قابل مطالعه است

https://docs.trellix.com/bundle/endpoint-security-10.7.17-threat-prevention-release-notes-linux

 

 

بیت دیفندر

 

در سومین ماه از سال 1403، شرکت بیت‌دیفندر (Bitdefender)، با انتشار توصیه‌نامه‌ای از ترمیم ضعفی با شناسه CVE-2024-4177 در GravityZone Console خبر داد. آسیب‌پذیری مذکور، در نسخه 6.38.1-2 برطرف شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://www.bitdefender.com/support/security-advisories/host-whitelist-parser-issue-in-gravityzone-console-on-premise-va-11554/

 

 

سولارویندوز

 

شرکت سولارویندز (SolarWinds) نیز در خرداد ماه، با انتشار نسخ جدید اقدام به ترمیم ضعفی با شناسه CVE-2024-28995 در SolarWinds Serv-U نمود. به گفته برخی منابع، مهاجمان در اکسپلویت آسیب‌پذیری مذکور در جریان حملات سایبری خود هستند. توصیه‌نامه سولارویندز در لینک زیر قابل مطالعه است:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995

 

 

گوگل

 

29 خرداد، شرکت گوگل (Google)، با انتشار نسخه 126.0.6478.114/115 مرورگر Chrome از ترمیم سه آسیب‌پذیری با شدت “بالا” در این مرورگر خبر داد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر قابل دریافت است:

https://chromereleases.googleblog.com/2024/06/stable-channel-update-for-desktop_18.html

 

 

موزیلا

 

در خرداد ماه، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

 

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در آخرین ماه از بهار 1403، نزدیک به 10 آسیب‌پذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2024.html

 

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در خرداد 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

  • CVE-2024-4358 Progress Telerik Report Server Authentication Bypass by Spoofing Vulnerability
  • CVE-2024-26169 Microsoft Windows Error Reporting Service Improper Privilege Management Vulnerability
  • CVE-2024-32896 Android Pixel Privilege Escalation Vulnerability
  • CVE-2024-4577 PHP-CGI OS Command Injection Vulnerability
  • CVE-2024-4610 Arm Mali GPU Kernel Driver Use-After-Free Vulnerability
  • CVE-2017-3506 Oracle WebLogic Server OS Command Injection Vulnerability
  • CVE-2024-1086 Linux Kernel Use-After-Free Vulnerability
  • CVE-2024-24919 Check Point Quantum Security Gateways Information Disclosure Vulnerability
  • CVE-2024-4978 Justice AV Solutions (JAVS) Viewer Installer Embedded Malicious Code Vulnerability
  • CVE-2024-5274 Google Chromium V8 Type Confusion Vulnerability
  • CVE-2020-17519 Apache Flink Improper Access Control Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *