اصلاحیههای امنیتی تیر 1403
در تیر 1403، شرکتهای مایکروسافت، سیسکو، فورتینت، کسپرسکی، ترلیکس، بیتدیفندر، سولارویندز، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | سیسکو | فورتینت | کسپرسکی | ترلیکس |
بیتدیفندر | سولارویندز | گوگل | موزیلا | اسایپی |
مایکروسافت
19 تیر، شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی جولای 2024 منتشر کرد. اصلاحیههای مذکور، بیش از 140 آسیبپذیری را که 4 مورد از آنها “روز-صفر” گزارش شده در محصولات مختلف این شرکت ترمیم میکنند.
مجموعهاصلاحیههای ماه جولای، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
RCE، با 59 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص داده است.
حداقل 4 مورد از آسیبپذیریهای وصلهشده، از نوع “روز-صفر” (Zero-day) اعلام شده است. مایکروسافت، آن دسته از آسیبپذیریها را روز-صفر میداند که قبل از عرضه اصلاحیه و بهروزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفتهاند یا جزییات آنها بهطور عمومی افشا شده باشد.
از مجموع 4 آسیبپذیری روز-صفر این ماه مایکروسافت، دو مورد زیر از مدتی پیش مورداکسپلویت مهاجمان قرار گرفتهاند:
- CVE-2024-38080 که ضعفی از نوع Elevation of Privilege بوده و بستر مجازیسازی مایکروسافت، یعنی Hyper-V از آن متأثر میشود. سوءاستفاده از CVE-2024-38080، مهاجم را قادر به ارتقای دسترسی خود تا سطح SYSTEM میکند.
- CVE-2024-38112 که ضعفی از نوع Spoofing در Windows MSHTML گزارش شده است. ارسال یک فایل مخرب به قربانی و متقاعد نمودن او به اجرای آن با بهرهگیری از تکنیکهای مهندسی اجتماعی میتواند از جمله سناریوهای متصور برای سوءاستفاده از آسیبپذیری مذکور باشد.
همچنین، جزییات دو ضعف امنیتی روز-صفر زیر از مدتی پیش بهصورت عمومی افشا شده است:
- CVE-2024-35264؛ ضعفی از نوع RCE در .NET و Visual Studio است. مهاجم میتواند با بستن یک به اصطلاح HTTP/3 Stream در جریان پردازش Body منجر به بروز وضعیت موسوم به یک Race Condition شود.
- CVE-2024-37985 که ضعفی از نوع Information Disclosure است و فرایند به اصطلاح Systematic Identification and Characterization of Proprietary Prefetchers در سیستمهای عامل Windows 11 مبتنی بر ARM از آن متأثر میشوند.
فهرست کامل آسیبپذیریهای ترمیمشده توسط مجموعهاصلاحیههای جولای 2024 مایکروسافت در جدول زیر قابل مطالعه است:
https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2160
سیسکو
شرکت سیسکو (Cisco Systems)، در تیر ماه، 16 آسیبپذیری را که شدت دو مورد از آنها، “بحرانی” گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعفهای امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در چهارمین ماه 1403، شرکت فورتینت (Fortinet)، اقدام به ترمیم 3 ضعف امنیتی زیر کرد:
CVE-2024-23663 در FortiExtender:
https://www.fortiguard.com/psirt/FG-IR-23-459
CVE-2024-26015 در FortiOS و FortiProxy:
https://www.fortiguard.com/psirt/FG-IR-23-446
CVE-2024-26006 در FortiOS و FortiProxy:
https://www.fortiguard.com/psirt/FG-IR-23-485
شدت آسیبپذیری CVE-2024-23663، “بالا” (High) گزارش شده است.
کسپرسکی
در ماه میلادی که گذشت، شرکت کسپرسکی (Kaspersky)، از تاثیرپذیری برخی محصولات خود، از جمله موارد زیر، از آسیبپذیری CVE-2024-6387 خبر داد:
Kaspersky Secure Mail Gateway
Kaspersky Anti Targeted Attack Platform (KATA)
Kaspersky Security for Virtualization Light Agent
مطالعه توصیهنامه زیر به راهبران کسپرسکی توصیه میشود:
https://support.kaspersky.com/vulnerability/list-of-advisories/12430#120724
ترلیکس
20 تیر، شرکت ترلیکس (Trellix)، نسخه 13440 را برای ماژول Exploit Prevention در نرمافزار Trellix Endpoint Security منتشر نمود. در نسخه مذکور، قاعده Signature 6286: Microsoft Install Service Elevation of Privilege Vulnerability به فهرست قواعد این ماژول افزوده شده است. راهبران توجه داشتند باشند که قواعد مذکور، بهصورت پیشفرض غیرفعال میباشند. فعالسازی پس از پایلوت توصیه میشود. همچنین در این نسخه، قاعده 6281 قادر به شناسایی CVE-2024-38021 و قاعده قادر به شناسایی آسیبپذیریهای CVE-2024-38059 و CVE-2024-38085 شدهاند. جزییات بیشتر در لینک زیر قابل دریافت است:
https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf
بیت دیفندر
در چهارمین ماه از سال 1403، شرکت بیتدیفندر (Bitdefender) نسخههای زیر را منتشر کرد:
GravityZone Control Center Version 6.39.1-1
https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html
Bitdefender Endpoint Security Tools for Windows Version 7.9.13.423
https://www.bitdefender.com/business/support/en/77212-77540-windows-agent.html
Bitdefender Endpoint Security Tools for Mac Version 7.16.44.200006
https://www.bitdefender.com/business/support/en/77212-78218-macos-agent.html
Bitdefender Security Server (VMware NSX-T) Version 1.1.13.116
https://www.bitdefender.com/business/support/en/77212-101877-security-server–vmware-nsx-t-.html
Bitdefender Security Server (VMware NSX-V) Version 6.2.13.115
https://www.bitdefender.com/business/support/en/77212-78247-security-server–vmware-nsx-v-.html
در نسخههای جدید برخی باگها مرتفع شده است.
سولارویندوز
شرکت سولارویندز (SolarWinds) نیز در تیر ماه، اقدام به انتشار توصیهنامه در خصوص آسیبپذیریهای زیر در محصولات خود کرد:
CVE-2024-23471:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23471
CVE-2024-23474:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23474
CVE-2024-23470:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23470
CVE-2024-23466:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23466
CVE-2024-28993:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28993
CVE-2024-23467:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23467
CVE-2024-23465:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23465
CVE-2024-23469:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23469
CVE-2024-28074:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28074
CVE-2024-23472:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23472
CVE-2024-23468:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23468
CVE-2024-28992:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28992
CVE-2024-23475:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23475
شدت 8 مورد از آسیبپذیریهای مذکور، “بحرانی” گزارش شده است.
گوگل
در اولین ماه از تابستان 1403، شرکت گوگل (Google)، با انتشار نسخه 126.0.6478.183 مرورگر Chrome از ترمیم 8 آسیبپذیری با شدت “بالا” در این مرورگر خبر داد. جزییات آسیبپذیریهای مذکور در لینک زیر قابل دریافت است:
https://chromereleases.googleblog.com/2024/07/stable-channel-update-for-desktop.html
موزیلا
در تیر ماه، شرکت موزیلا (Mozilla)، مجموعا، دهها ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپی
شرکت اسایپی (SAP) هم در تیر، 20 آسیبپذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیبپذیریهای مذکور در لینک زیر زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2024.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در تیر 1403، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
- CVE-2022-22948 VMware vCenter Server Incorrect Default File Permissions Vulnerability
- CVE-2024-28995 SolarWinds Serv-U Path Traversal Vulnerability
- CVE-2024-34102 Adobe Commerce and Magento Open Source Improper Restriction of XML External Entity Reference (XXE) Vulnerability
- CVE-2024-36401 OSGeo GeoServer GeoTools Eval Injection Vulnerability
- CVE-2024-23692 Rejetto HTTP File Server Improper Neutralization of Special Elements Used in a Template Engine Vulnerability
- CVE-2024-38080 Microsoft Windows Hyper-V Privilege Escalation Vulnerability
- CVE-2024-38112 Microsoft Windows MSHTML Platform Spoofing Vulnerability
- CVE-2024-20399 Cisco NX-OS Command Injection Vulnerability
- CVE-2020-13965 Roundcube Webmail Cross-Site Scripting (XSS) Vulnerability
- CVE-2022-2586 Linux Kernel Use-After-Free Vulnerability
- CVE-2022-24816 OSGeo GeoServer JAI-EXT Code Injection Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: