اصلاحیه‌های امنیتی شهریور 1403

در شهریور 1403، شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، ترلیکس، سولارویندز، ویام، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتسیسکوفورتی‌نتترلیکس
سولارویندزویامگوگلموزیلا
ای‌اس‌پی   

 

 

مایکروسافت

 

20 شهریور، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی سپتامبر 2024 منتشر کرد. اصلاحیه‌های مذکور، 79 آسیب‌پذیری را که 4 مورد از آنها “روز-صفر” گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

مجموعه‌اصلاحیه‌های ماه سپتامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

 

Elevation of Privilege و RCE، به‌ترتیب با 30 و 23 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌‌اند.

 

7 مورد از آسیب‌پذیری‌های این ماه، “بحرانی” (Critical) گزارش شده است. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

همچنین 4 مورد از آسیب‌پذیری‌های وصله‌شده، از نوع “روز-صفر” (Zero-day) اعلام شده است. به گفته مایکروسافت، هر 4 آسیب‌پذیری مذکور، از مدتی پیش توسط مهاجمان اکسپلویت شده‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

 

فهرست این 4 آسیب‌پذیری روز-صفر، به‌شرح زیر است:

 

  • CVE-2024-38014 – ضعفی از نوع Elevation of Privilege که Windows Installer از آن متأثر می‌شود. سوءاستفاده موفق از این آسیب‌پذیری، سطح دسترسی مهاجم را به SYSTEM ارتقا می‌دهد.

 

  • CVE-2024-38217 – ضعفی است که قابلیت Mark of the Web در سیستم‌عامل Windows از آن تاثیر می‌پذیرد. بهره‌جویی مهاجم از این آسیب‌پذیری، مهاجم را قادر بی‌اثر کردن سازوکار امنیتی مذکور می‌کند.

 

  • CVE-2024-38226 – ضعفی از نوع Security Feature Bypass در Microsoft Publisher که سوءاستفاده از آن، مانع از حفاظت صحیح در برابر ماکروهای مخرب می‌شود.

 

  • CVE-2024-43491 – ضعفی از نوع RCE که Microsoft Windows Update از آن متأثر می‌شود. اکسپلویت موفق این آسیب‌پذیری، سبب از کار افتادن اصلاحیه‌های اعمالی توسط Servicing Stack می‌شود.

 

 

سیسکو

 

شرکت سیسکو (Cisco Systems)، در شهریور ماه، 33 آسیب‌پذیری را که شدت دو مورد از آنها، “بحرانی” گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعف‌های امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

 

فورتی‌نت

 

در ششمین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 2 ضعف امنیتی زیر کرد:

 

CVE-2024-31490 در FortiSandbox:

https://www.fortiguard.com/psirt/FG-IR-24-051

 

CVE-2023-44254 در FortiAnalyzer & FortiManager:

https://www.fortiguard.com/psirt/FG-IR-23-204

 

 

ترلیکس

 

در شهریور، شرکت ترلیکس (Trellix)، اقدام به انتشار نسخه زیر کرد:

Application and Change Control 8.4.2:

https://docs.trellix.com/bundle/trellix-application-change-control-8.4.x-release-notes-windows

 

MOVE AntiVirus Agentless 4.10.2:

https://docs.trellix.com/bundle/move-antivirus-agentless-4.10.x-release-notes

 

ENS for Linux August Kernel Update:

https://docs.trellix.com/bundle/endpoint-security-10.7.18-threat-prevention-release-notes-linux

 

Exploit Prevention Content 10.7.0.13503:

https://www.trellix.com/en-us/assets/release-notes/mep-release-notes-windows.pdf

https://www.trellix.com/en-us/assets/release-notes/mep-release-notes-linux.pdf

 

 

سولارویندز

 

شرکت سولارویندز (SolarWinds) نیز در شهریور ماه، اقدام به انتشار توصیه‌نامه در خصوص آسیب‌پذیری‌های زیر در محصولات خود کرد:

 

CVE-2024-28991 و CVE-2024-28990 در Access Rights Manager:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28991

 

CVE-2024-28987 در Web Help Desk:

https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28987

 

شدت آسیب‌پذیری‌های CVE-2024-28991 و CVE-2024-28987، “بحرانی” گزارش شده است.

 

 

ویام

در ماهی که گذشت، شرکت ویام (Veeam) آسیب‌پذیری‌های متعددی را در محصولات مختلف از جمله Veeam Backup & Replication وصله کرد. شدت برخی از این آسیب‌پذیری‌ها، “بحرانی” اعلام شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:

https://www.veeam.com/kb4649

 

 

گوگل

 

در آخرین ماه از تابستان 1403، شرکت گوگل (Google)، اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome نمود. نسخه‌های جدید چندین آسیب‌پذیری را برطرف کرده‌اند. حداقل یکی از آسیب‌پذیری‌های ترمیم‌شده در شهریور – با شناسه CVE-2024-7965 –، از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته است. جزییات آسیب‌پذیری‌های مذکور در لینک زیر قابل دریافت است:

https://chromereleases.googleblog.com/

 

 

موزیلا

 

در شهریور ماه، شرکت موزیلا (Mozilla)، مجموعا، ضعف‌های امنیتی متعددی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

 

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در شهریور، بیش از 20 آسیب‌پذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2024.html

 

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در شهریور 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2024-8963   Ivanti Cloud Services Appliance (CSA) Path Traversal Vulnerability

CVE-2020-14644                 Oracle WebLogic Server Remote Code Execution Vulnerability

CVE-2022-21445                 Oracle ADF Faces Deserialization of Untrusted Data Vulnerability

CVE-2020-0618   Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability

CVE-2024-27348                 Apache HugeGraph-Server Improper Access Control Vulnerability

CVE-2014-0502   Adobe Flash Player Double Free Vulnerablity

CVE-2013-0648   Adobe Flash Player Code Execution Vulnerability

CVE-2013-0643   Adobe Flash Player Incorrect Default Permissions Vulnerability

CVE-2014-0497   Adobe Flash Player Integer Underflow Vulnerablity

CVE-2024-6670   Progress WhatsUp Gold SQL Injection Vulnerability

CVE-2024-43461                 Microsoft Windows MSHTML Platform Spoofing Vulnerability

CVE-2024-8190   Ivanti Cloud Services Appliance OS Command Injection Vulnerability

CVE-2024-38217                 Microsoft Windows Mark of the Web (MOTW) Protection Mechanism Failure Vulnerability

CVE-2024-38014                 Microsoft Windows Installer Improper Privilege Management Vulnerability

CVE-2024-43491                 Microsoft Windows Update Use-After-Free Vulnerability

CVE-2024-38226                 Microsoft Publisher Protection Mechanism Failure Vulnerability

CVE-2024-40766                 SonicWall SonicOS Improper Access Control Vulnerability

CVE-2017-1000253            Linux Kernel PIE Stack Buffer Corruption Vulnerability

CVE-2016-3714   ImageMagick Improper Input Validation Vulnerability

CVE-2024-7262   Kingsoft WPS Office Path Traversal Vulnerability

CVE-2021-20124                 Draytek VigorConnect Path Traversal Vulnerability

CVE-2021-20123                 Draytek VigorConnect Path Traversal Vulnerability

CVE-2024-7965   Google Chromium V8 Inappropriate Implementation Vulnerability

CVE-2024-38856                 Apache OFBiz Incorrect Authorization Vulnerability

CVE-2024-7971   Google Chromium V8 Type Confusion Vulnerability

CVE-2024-39717                 Versa Director Dangerous File Type Upload Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *