اصلاحیه‌های امنیتی آبان 1403

در آبان 1403، شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، سیتریکس، گوگل، موزیلا و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتسیسکوفورتی‌نتسیتریکس
گوگلموزیلااس‌ای‌پی 

 

مایکروسافت

 

22 آبان، شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی نوامبر 2024 منتشر کرد. اصلاحیه‌های مذکور، 91 آسیب‌پذیری را که 4 مورد از آنها، “روز-صفر” گزارش شده در محصولات مختلف این شرکت ترمیم می‌کنند.

 

نکته قابل توجه این که حداقل 2 مورد از این آسیب‌پذیری‌های روز-صفر از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته‌اند. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

 

مجموعه‌اصلاحیه‌های ماه نوامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Security Feature Bypass (دور زدن سازوکارهای امنیتی)
  • Spoofing (جعل)

 

RCE و Elevation of Privilege، به ترتیب با 52 و 26 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

 

3 مورد از آسیب‌پذیری‌های این ماه، “بحرانی” (Critical) گزارش شده است. شدت 85 آسیب‌پذیری نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

فهرست دو آسیب‌پذیری روز-صفر این ماه که از مدتی پیش توسط مهاجمان اکسپلویت شده‌اند به شرح زیر است:

 

  • CVE-2024-43451 – ضعفی از نوع Spoofing که سوءاستفاده از آن، مهاجم با دسترسی از راه دور را قادر به دستیابی به هش‌های NTLM می‌کند. این دستیابی می‌تواند در نهایت منجر به فراهم شدن دسترسی مهاجم به سامانه شود.

 

  • CVE-2024-49039 – ضعفی از نوع Elevation of Privilege که Task Scheduler در Windows از آن متأثر می‌شود. اکسپلویت این آسیب‌پذیری، امکان ارتقای سطح دسترسی و اجرای فرامین RPC را برای مهاجم فراهم می‌کند.

 

جزییات 2 آسیب‌پذیری زیر نیز اگر چه به‌صورت عمومی افشا شده اما موردی دال بر سوءاستفاده مهاجمان از آنها گزارش نشده است:

 

  • CVE-2024-49040 – ضعفی از نوع Spoofing در Microsoft Exchange که مهاجم را قادر به جعل نشانی ایمیل فرستنده در ایمیل‌های ارسالی به دریافت‌کنندگان محلی می‌کند. آسیب‌پذیری مذکور در نتیجه باگی در پیاده‌سازی فرایند تصدیق سرآیند P2 FROM ناشی شده است. با اعمال اصلاحیه امنیتی این ماه، در متن ایمیل‌های جعلی تشخیص داده شده توسط مایکروسافت هشداری با متن زیر درج می‌شود:

Notice: This email appears to be suspicious. Do not trust the information, links, or attachments in this email without verifying the source through a trusted method.

 

  • CVE-2024-49019 – ضعفی از نوع Elevation of Privilege که Active Directory Certificate Services از آن تأثیر می‌پذیرد. اکسپلویت آن در نتیجه سوءاستفاده از الگوهای پیش‌فرض version 1 certificate سطح دسترسی مهاجم را به Domain Admin ترفیع می‌دهد. گواهینامه‌های ساخته‌شده با استفاده از یک به اصطلاح version 1 certificate template که Source of subject name آنها بر روی Supplied in the request تنظیم شده در صورتی که در ایجاد آنها از این به‌روش‌ها پیروی نشده باشد بالقوه آسیب‌پذیر خواهند بود.

 

فهرست کامل آسیب‌پذیری‌های ترمیم‌شده توسط مجموعه‌اصلاحیه‌های نوامبر 2024 مایکروسافت در جدول زیر قابل مطالعه است:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2186/

 

 

سیسکو

 

شرکت سیسکو (Cisco Systems)، در آبان ماه، حدود 70 آسیب‌پذیری را که شدت 4 مورد از آنها، “بحرانی” و 22 مورد “بالا” (High)، گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعف‌های امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

 

فورتی‌نت

 

در هشتمین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم 14 ضعف امنیتی در محصولات خود کرد. شدت یکی از آسیب‌پذیری‌های مذکور (با شناسه CVE-2024-47575) “حیاتی” و 3 مورد دیگر، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt

 

 

سیتریکس

 

در دومین ماه از پاییز 1403، شرکت سیتریکس (Citrix)، دو آسیب‌پذیری با شناسه‌های CVE-2024-8534 و CVE-2024-8535 را در NetScaler ADC و NetScaler Gateway ترمیم کرد که جزییات آنها در لینک زیر قابل دریافت است:

https://support.citrix.com/s/article/CTX691608-netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20248534-and-cve20248535

 

 

گوگل

 

در ماهی که گذشت، شرکت گوگل (Google)، در چندین نوبت اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome نمود. نسخه‌های جدید تعداد قابل‌توجهی آسیب‌پذیری امنیتی را برطرف کرده‌اند. 131.0.6778.86، آخرین نسخه از این مرورگر است که 29 آبان منتشر شد. جزییات آسیب‌پذیری‌های ترمیم‌شده در لینک زیر قابل دریافت است:

https://chromereleases.googleblog.com/

 

 

موزیلا

 

در آبان، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

 

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در آبان، نزدیک به 10 آسیب‌پذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیب‌پذیری‌های مذکور در لینک زیر زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2024.html

 

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در آبان 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2024-38813                 VMware vCenter Server Privilege Escalation Vulnerability

CVE-2024-38812                 VMware vCenter Server Heap-Based Buffer Overflow Vulnerability

CVE-2024-9474   Palo Alto Networks PAN-OS Management Interface OS Command Injection Vulnerability

CVE-2024-0012   Palo Alto Networks PAN-OS Management Interface Authentication Bypass Vulnerability

CVE-2024-1212   Progress Kemp LoadMaster OS Command Injection Vulnerability

CVE-2024-9465   Palo Alto Networks Expedition SQL Injection Vulnerability

CVE-2024-9463   Palo Alto Networks Expedition OS Command Injection Vulnerability

CVE-2021-26086                 Atlassian Jira Server and Data Center Path Traversal Vulnerability

CVE-2014-2120   Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) Vulnerability

CVE-2021-41277                 Metabase GeoJSON API Local File Inclusion Vulnerability

CVE-2024-43451                 Microsoft Windows NTLMv2 Hash Disclosure Spoofing Vulnerability

CVE-2024-49039                 Microsoft Windows Task Scheduler Privilege Escalation Vulnerability

CVE-2019-16278                 Nostromo nhttpd Directory Traversal Vulnerability

CVE-2024-51567                 CyberPanel Incorrect Default Permissions Vulnerability

CVE-2024-43093                 Android Framework Privilege Escalation Vulnerability

CVE-2024-5910   Palo Alto Networks Expedition Missing Authentication Vulnerability

CVE-2024-8956   PTZOptics PT30X-SDI/NDI Cameras Authentication Bypass Vulnerability

CVE-2024-8957   PTZOptics PT30X-SDI/NDI Cameras OS Command Injection Vulnerability

CVE-2024-37383                 RoundCube Webmail Cross-Site Scripting (XSS) Vulnerability

CVE-2024-20481                 Cisco ASA and FTD Denial-of-Service Vulnerability

CVE-2024-47575                 Fortinet FortiManager Missing Authentication Vulnerability

CVE-2024-38094                 Microsoft SharePoint Deserialization Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *