اصلاحیه‌های امنیتی تیر 1403

در تیر 1403، شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، کسپرسکی، ترلیکس، بیت‌دیفندر، سولارویندز، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

مایکروسافتسیسکوفورتی‌نتکسپرسکیترلیکس
بیت‌دیفندرسولارویندزگوگلموزیلااس‌ای‌پی

مایکروسافت

19 تیر، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی جولای 2024 منتشر کرد. اصلاحیه‌های مذکور، بیش از 140 آسیب‌پذیری را که 4 مورد از آنها “روز-صفر” گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

مجموعه‌اصلاحیه‌های ماه جولای، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

RCE، با 59 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌ است.

حداقل 4 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده است. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

از مجموع 4 آسیب‌پذیری روز-صفر این ماه مایکروسافت، دو مورد زیر از مدتی پیش مورداکسپلویت مهاجمان قرار گرفته‌اند:

  • CVE-2024-38080 که ضعفی از نوع Elevation of Privilege بوده و بستر مجازی‌سازی مایکروسافت، یعنی Hyper-V از آن متأثر می‌شود. سوءاستفاده از CVE-2024-38080، مهاجم را قادر به ارتقای دسترسی خود تا سطح SYSTEM می‌کند.
  • CVE-2024-38112 که ضعفی از نوع Spoofing در Windows MSHTML گزارش شده است. ارسال یک فایل مخرب به قربانی و متقاعد نمودن او به اجرای آن با بهره‌گیری از تکنیک‌های مهندسی اجتماعی می‌تواند از جمله سناریوهای متصور برای سوءاستفاده از آسیب‌پذیری مذکور باشد.

همچنین، جزییات دو ضعف امنیتی روز-صفر زیر از مدتی پیش به‌صورت عمومی افشا شده است:

  • CVE-2024-35264؛ ضعفی از نوع RCE در .NET و Visual Studio است. مهاجم می‌تواند با بستن یک به اصطلاح HTTP/3 Stream در جریان پردازش Body منجر به بروز وضعیت موسوم به یک Race Condition شود.
  • CVE-2024-37985 که ضعفی از نوع Information Disclosure است و فرایند به اصطلاح Systematic Identification and Characterization of Proprietary Prefetchers در سیستم‌های عامل Windows 11 مبتنی بر ARM از آن متأثر می‌شوند.

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه‌های جولای 2024 مایکروسافت در جدول زیر قابل مطالعه است:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2160

سیسکو

شرکت سیسکو (Cisco Systems)، در تیر ماه، 16 آسیب‌پذیری را که شدت دو مورد از آنها، “بحرانی” گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعف‌های امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

فورتی‌نت

در چهارمین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 3 ضعف امنیتی زیر کرد:

CVE-2024-23663 در FortiExtender:

https://www.fortiguard.com/psirt/FG-IR-23-459

CVE-2024-26015 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-23-446

CVE-2024-26006 در FortiOS و FortiProxy:

https://www.fortiguard.com/psirt/FG-IR-23-485

شدت آسیب‌پذیری CVE-2024-23663، “بالا” (High) گزارش شده است.

کسپرسکی

در ماه میلادی که گذشت، شرکت کسپرسکی (Kaspersky)، از تاثیرپذیری برخی محصولات خود، از جمله موارد زیر، از آسیب‌پذیری CVE-2024-6387 خبر داد:

Kaspersky Secure Mail Gateway

Kaspersky Anti Targeted Attack Platform (KATA)

Kaspersky Security for Virtualization Light Agent

مطالعه توصیه‌نامه زیر به راهبران کسپرسکی توصیه می‌شود:

https://support.kaspersky.com/vulnerability/list-of-advisories/12430#120724

ترلیکس

20 تیر، شرکت ترلیکس (Trellix)، نسخه 13440 را برای ماژول Exploit Prevention در نرم‌افزار Trellix Endpoint Security منتشر نمود. در نسخه مذکور، قاعده Signature 6286: Microsoft Install Service Elevation of Privilege Vulnerability به فهرست قواعد این ماژول افزوده شده است. راهبران توجه داشتند باشند که قواعد مذکور، به‌صورت پیش‌فرض غیرفعال می‌باشند. فعالسازی پس از پایلوت توصیه می‌شود. همچنین در این نسخه، قاعده 6281 قادر به شناسایی CVE-2024-38021 و قاعده قادر به شناسایی آسیب‌پذیری‌های CVE-2024-38059 و CVE-2024-38085 شده‌اند. جزییات بیشتر در لینک زیر قابل دریافت است:

https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf

 بیت دیفندر

در چهارمین ماه از سال 1403، شرکت بیت‌دیفندر (Bitdefender) نسخه‌های زیر را منتشر کرد:

GravityZone Control Center Version 6.39.1-1

https://www.bitdefender.com/business/support/en/77212-78207-gravityzone-control-center.html

Bitdefender Endpoint Security Tools for Windows Version 7.9.13.423

https://www.bitdefender.com/business/support/en/77212-77540-windows-agent.html

Bitdefender Endpoint Security Tools for Mac Version 7.16.44.200006

https://www.bitdefender.com/business/support/en/77212-78218-macos-agent.html

Bitdefender Security Server (VMware NSX-T) Version 1.1.13.116

https://www.bitdefender.com/business/support/en/77212-101877-security-server–vmware-nsx-t-.html

Bitdefender Security Server (VMware NSX-V) Version 6.2.13.115

https://www.bitdefender.com/business/support/en/77212-78247-security-server–vmware-nsx-v-.html

در نسخه‌های جدید برخی باگ‌ها مرتفع شده است.

سولارویندوز

شرکت سولارویندز (SolarWinds) نیز در تیر ماه، اقدام به انتشار توصیه‌نامه در خصوص آسیب‌پذیری‌های زیر در محصولات خود کرد:

CVE-2024-23471:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23471

CVE-2024-23474:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23474

CVE-2024-23470:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23470

CVE-2024-23466:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23466

CVE-2024-28993:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28993

CVE-2024-23467:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23467

CVE-2024-23465:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23465

CVE-2024-23469:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23469

CVE-2024-28074:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28074

CVE-2024-23472:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23472

CVE-2024-23468:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23468

CVE-2024-28992:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28992

CVE-2024-23475:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-23475

شدت 8 مورد از آسیب‌پذیری‌های مذکور، “بحرانی” گزارش شده است.

گوگل

در اولین ماه از تابستان 1403، شرکت گوگل (Google)، با انتشار نسخه 126.0.6478.183 مرورگر Chrome از ترمیم 8 آسیب‌پذیری با شدت “بالا” در این مرورگر خبر داد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر قابل دریافت است:

https://chromereleases.googleblog.com/2024/07/stable-channel-update-for-desktop.html

موزیلا

در تیر ماه، شرکت موزیلا (Mozilla)، مجموعا، ده‌ها ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

اس‌ای‌پی

 شرکت اس‌ای‌پی (SAP) هم در تیر، 20 آسیب‌پذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2024.html

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

در تیر 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

  • CVE-2022-22948 VMware vCenter Server Incorrect Default File Permissions Vulnerability
  • CVE-2024-28995 SolarWinds Serv-U Path Traversal Vulnerability
  • CVE-2024-34102 Adobe Commerce and Magento Open Source Improper Restriction of XML External Entity Reference (XXE) Vulnerability
  • CVE-2024-36401 OSGeo GeoServer GeoTools Eval Injection Vulnerability
  • CVE-2024-23692 Rejetto HTTP File Server Improper Neutralization of Special Elements Used in a Template Engine Vulnerability
  • CVE-2024-38080 Microsoft Windows Hyper-V Privilege Escalation Vulnerability
  • CVE-2024-38112 Microsoft Windows MSHTML Platform Spoofing Vulnerability
  • CVE-2024-20399 Cisco NX-OS Command Injection Vulnerability
  • CVE-2020-13965 Roundcube Webmail Cross-Site Scripting (XSS) Vulnerability
  • CVE-2022-2586 Linux Kernel Use-After-Free Vulnerability
  • CVE-2022-24816 OSGeo GeoServer JAI-EXT Code Injection Vulnerability

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *