اصلاحیههای امنیتی شهریور 1403
در شهریور 1403، شرکتهای مایکروسافت، سیسکو، فورتینت، ترلیکس، سولارویندز، ویام، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | سیسکو | فورتینت | ترلیکس |
سولارویندز | ویام | گوگل | موزیلا |
ایاسپی |
مایکروسافت
20 شهریور، شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی سپتامبر 2024 منتشر کرد. اصلاحیههای مذکور، 79 آسیبپذیری را که 4 مورد از آنها “روز-صفر” گزارش شده در محصولات مختلف این شرکت ترمیم میکنند.
مجموعهاصلاحیههای ماه سپتامبر، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Security Feature Bypass (دور زدن سازوکارهای امنیتی)
- Spoofing (جعل)
Elevation of Privilege و RCE، بهترتیب با 30 و 23 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
7 مورد از آسیبپذیریهای این ماه، “بحرانی” (Critical) گزارش شده است. شدت سایر آسیبپذیریها نیز “زیاد” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
همچنین 4 مورد از آسیبپذیریهای وصلهشده، از نوع “روز-صفر” (Zero-day) اعلام شده است. به گفته مایکروسافت، هر 4 آسیبپذیری مذکور، از مدتی پیش توسط مهاجمان اکسپلویت شدهاند. مایکروسافت، آن دسته از آسیبپذیریها را روز-صفر میداند که قبل از عرضه اصلاحیه و بهروزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفتهاند یا جزییات آنها بهطور عمومی افشا شده باشد.
فهرست این 4 آسیبپذیری روز-صفر، بهشرح زیر است:
- CVE-2024-38014 – ضعفی از نوع Elevation of Privilege که Windows Installer از آن متأثر میشود. سوءاستفاده موفق از این آسیبپذیری، سطح دسترسی مهاجم را به SYSTEM ارتقا میدهد.
- CVE-2024-38217 – ضعفی است که قابلیت Mark of the Web در سیستمعامل Windows از آن تاثیر میپذیرد. بهرهجویی مهاجم از این آسیبپذیری، مهاجم را قادر بیاثر کردن سازوکار امنیتی مذکور میکند.
- CVE-2024-38226 – ضعفی از نوع Security Feature Bypass در Microsoft Publisher که سوءاستفاده از آن، مانع از حفاظت صحیح در برابر ماکروهای مخرب میشود.
- CVE-2024-43491 – ضعفی از نوع RCE که Microsoft Windows Update از آن متأثر میشود. اکسپلویت موفق این آسیبپذیری، سبب از کار افتادن اصلاحیههای اعمالی توسط Servicing Stack میشود.
سیسکو
شرکت سیسکو (Cisco Systems)، در شهریور ماه، 33 آسیبپذیری را که شدت دو مورد از آنها، “بحرانی” گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعفهای امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در ششمین ماه 1403، شرکت فورتینت (Fortinet)، اقدام به ترمیم 2 ضعف امنیتی زیر کرد:
CVE-2024-31490 در FortiSandbox:
https://www.fortiguard.com/psirt/FG-IR-24-051
CVE-2023-44254 در FortiAnalyzer & FortiManager:
https://www.fortiguard.com/psirt/FG-IR-23-204
ترلیکس
در شهریور، شرکت ترلیکس (Trellix)، اقدام به انتشار نسخه زیر کرد:
Application and Change Control 8.4.2:
https://docs.trellix.com/bundle/trellix-application-change-control-8.4.x-release-notes-windows
MOVE AntiVirus Agentless 4.10.2:
https://docs.trellix.com/bundle/move-antivirus-agentless-4.10.x-release-notes
ENS for Linux August Kernel Update:
https://docs.trellix.com/bundle/endpoint-security-10.7.18-threat-prevention-release-notes-linux
Exploit Prevention Content 10.7.0.13503:
https://www.trellix.com/en-us/assets/release-notes/mep-release-notes-windows.pdf
https://www.trellix.com/en-us/assets/release-notes/mep-release-notes-linux.pdf
سولارویندز
شرکت سولارویندز (SolarWinds) نیز در شهریور ماه، اقدام به انتشار توصیهنامه در خصوص آسیبپذیریهای زیر در محصولات خود کرد:
CVE-2024-28991 و CVE-2024-28990 در Access Rights Manager:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28991
CVE-2024-28987 در Web Help Desk:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28987
شدت آسیبپذیریهای CVE-2024-28991 و CVE-2024-28987، “بحرانی” گزارش شده است.
ویام
در ماهی که گذشت، شرکت ویام (Veeam) آسیبپذیریهای متعددی را در محصولات مختلف از جمله Veeam Backup & Replication وصله کرد. شدت برخی از این آسیبپذیریها، “بحرانی” اعلام شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:
گوگل
در آخرین ماه از تابستان 1403، شرکت گوگل (Google)، اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome نمود. نسخههای جدید چندین آسیبپذیری را برطرف کردهاند. حداقل یکی از آسیبپذیریهای ترمیمشده در شهریور – با شناسه CVE-2024-7965 –، از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته است. جزییات آسیبپذیریهای مذکور در لینک زیر قابل دریافت است:
https://chromereleases.googleblog.com/
موزیلا
در شهریور ماه، شرکت موزیلا (Mozilla)، مجموعا، ضعفهای امنیتی متعددی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپی
شرکت اسایپی (SAP) هم در شهریور، بیش از 20 آسیبپذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیبپذیریهای مذکور در لینک زیر زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2024.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در شهریور 1403، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2024-8963 Ivanti Cloud Services Appliance (CSA) Path Traversal Vulnerability
CVE-2020-14644 Oracle WebLogic Server Remote Code Execution Vulnerability
CVE-2022-21445 Oracle ADF Faces Deserialization of Untrusted Data Vulnerability
CVE-2020-0618 Microsoft SQL Server Reporting Services Remote Code Execution Vulnerability
CVE-2024-27348 Apache HugeGraph-Server Improper Access Control Vulnerability
CVE-2014-0502 Adobe Flash Player Double Free Vulnerablity
CVE-2013-0648 Adobe Flash Player Code Execution Vulnerability
CVE-2013-0643 Adobe Flash Player Incorrect Default Permissions Vulnerability
CVE-2014-0497 Adobe Flash Player Integer Underflow Vulnerablity
CVE-2024-6670 Progress WhatsUp Gold SQL Injection Vulnerability
CVE-2024-43461 Microsoft Windows MSHTML Platform Spoofing Vulnerability
CVE-2024-8190 Ivanti Cloud Services Appliance OS Command Injection Vulnerability
CVE-2024-38217 Microsoft Windows Mark of the Web (MOTW) Protection Mechanism Failure Vulnerability
CVE-2024-38014 Microsoft Windows Installer Improper Privilege Management Vulnerability
CVE-2024-43491 Microsoft Windows Update Use-After-Free Vulnerability
CVE-2024-38226 Microsoft Publisher Protection Mechanism Failure Vulnerability
CVE-2024-40766 SonicWall SonicOS Improper Access Control Vulnerability
CVE-2017-1000253 Linux Kernel PIE Stack Buffer Corruption Vulnerability
CVE-2016-3714 ImageMagick Improper Input Validation Vulnerability
CVE-2024-7262 Kingsoft WPS Office Path Traversal Vulnerability
CVE-2021-20124 Draytek VigorConnect Path Traversal Vulnerability
CVE-2021-20123 Draytek VigorConnect Path Traversal Vulnerability
CVE-2024-7965 Google Chromium V8 Inappropriate Implementation Vulnerability
CVE-2024-38856 Apache OFBiz Incorrect Authorization Vulnerability
CVE-2024-7971 Google Chromium V8 Type Confusion Vulnerability
CVE-2024-39717 Versa Director Dangerous File Type Upload Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: