در آذر 1403، مایکروسافت، سیسکو، فورتینت، ویامور، ترلیکس، ویم، گوگل، موزیلا، آپاچی و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | سیسکو | فورتینت | ویامور | ترلیکس |
ویم | گوگل | موزیلا | آپاچی | اسایپی |
مایکروسافت
20 آذر، شرکت مایکروسافت (Microsoft)، مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی دسامبر 2024 منتشر کرد. اصلاحیههای مذکور، 71 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند.
نکته قابل توجه این که حداقل 1 مورد از این آسیبپذیریهای ترمیمشده (با شناسه CVE-2024-49138)، از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.
مجموعهاصلاحیههای ماه دسامبر، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Elevation of Privilege (افزایش سطح دسترسی)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
- Spoofing (جعل)
RCE و Elevation of Privilege، به ترتیب با 30 و 27 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
16 مورد از آسیبپذیریهای وصلهشده، “بحرانی” (Critical) گزارش شده است. شدت سایر آسیبپذیریها نیز “زیاد” (Important) اعلام شده است. در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند.
به نظر میرسد CVE-2024-49138، تنها آسیبپذیری روز-صفر این ماه مایکروسافت باشد. مایکروسافت، آن دسته از آسیبپذیریها را روز-صفر میداند که قبل از عرضه اصلاحیه و بهروزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفتهاند یا جزییات آنها بهطور عمومی افشا شده باشد.
CVE-2024-49138، ضعفی از نوع Elevation of Privilege است که Windows Common Log File System Driver از آن متأثر میشود. سوءاستفاده موفق از آسیبپذیری مذکور، مهاجم را قادر به ارتقای دسترسی تا سطح SYSTEM میکند.
سیسکو
شرکت سیسکو (Cisco Systems)، در آذر ماه، 4 آسیبپذیری با شدت “بالا” (High) را در محصولات مختلف خود ترمیم کرد. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در نهمین ماه 1403، شرکت فورتینت (Fortinet)، اقدام به ترمیم یک آسیبپذیری با شناسه CVE-2024-48889 در FortiManager کرد. شدت آسیبپذیری مذکور، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر قابل مطالعه است:
https://www.fortiguard.com/psirt/FG-IR-24-425
ویامور
شرکت ویامور (VMware)، پنج آسیبپذیری به شناسههای زیر را در Aria Operations ترمیم و اصلاح کرده است:
CVE-2024-38830
CVE-2024-38831
CVE-2024-38832
CVE-2024-38833
CVE-2024-38834
جزییات بیشتر در لینک زیر:
ترلیکس
ترلیکس (Trellix) نیز اقدام به عرضه نسخههای زیر کرد:
Trellix ePO – On-prem 5.10.0 Service pack 1 Update 4:
https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes/
Trellix Agent 5.8.3:
https://docs.trellix.com/bundle/trellix-agent-5.8.x-release-notes/
Trellix Endpoint Security (ENS) 10.7.0 December 2024 (for ARM-based processors):
https://docs.trellix.com/bundle/trellix-endpoint-security-10.7.x-release-notes/
Trellix Endpoint Security (ENS) 10.7.19 – Release Notes – Linux:
https://docs.trellix.com/bundle/endpoint-security-10.7.19-threat-prevention-release-notes-linux/
Trellix Endpoint Security (ENS) 10.7.10 for Mac:
https://docs.trellix.com/bundle/endpoint-security-10.7.10-release-notes-macos/
Trellix Data Loss Prevention Extension 11.11 Update 4:
https://docs.trellix.com/bundle/data-loss-prevention-11.11.x-release-notes/
Trellix Data Loss Prevention Endpoint for Windows 11.11 Update 2:
https://docs.trellix.com/bundle/data-loss-prevention-endpoint-windows-11.11.x-release-notes/
Trellix DLP Endpoint for Mac 11.10 Update 3:
https://docs.trellix.com/bundle/data-loss-prevention-endpoint-mac-11.10.x-release-notes/
Trellix Drive Encryption 8.0.0:
https://docs.trellix.com/bundle/drive-encryption-8.0.x-release-notes
Engine 6720:
https://download.nai.com/products/licensed/avengine/6720/readme.txt
Exploit Prevention / Host Intrusion Prevention Content 10.7.0.13609:
https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf
با این توضیح که در Data Loss Prevention Extension 11.11.4، دو آسیبپذیری به شناسههای CVE-2024-9678 و CVE-2024-9679 ترمیم و برطرف شده است.
ویم
در ماهی که گذشت، شرکت ویم (Veeam) آسیبپذیریهای زیر را وصله کرد:
Veeam Service Provider Console (CVE-2024-42448 & CVE-2024-42449):
Veeam Backup & Replication (CVE-2024-40717, CVE-2024-42451, CVE-2024-42452, CVE-2024-42453, CVE-2024-42455, CVE-2024-42456, CVE-2024-42457, & CVE-2024-45204):
شدت یکی از این آسیبپذیریها، با شناسه CVE-2024-42448، “بحرانی” گزارش شده است.
گوگل
در آخرین ماه پاییز 1403، شرکت گوگل (Google)، در چندین نوبت اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome نمود. نسخههای جدید، چندین آسیبپذیری امنیتی را برطرف کردهاند. 131.0.6778.205، آخرین نسخه از این مرورگر است که 28 آذر منتشر شد. جزییات آسیبپذیریهای ترمیمشده در لینک زیر قابل دریافت است:
https://chromereleases.googleblog.com/
موزیلا
در آذر، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
آپاچی
در ماهی که گذشت یک آسیبپذیری بحرانی با شناسه CVE-2024-53677 در Apache Struts کشف شد که به مهاجمان اجازه میدهد کنترل کامل سرورهای آسیبپذیر را در اختیار بگیرند. این نقص امنیتی به دلیل مدیریت نامناسب ورودیها رخ داده و مهاجمان با ارسال درخواستهای مخرب میتوانند به دادههای حساس دسترسی پیدا کرده یا کد دلخواه خود را اجرا کنند.
Apache Struts یک فریمورک متنباز (Open Source) برای ساخت برنامههای وب مبتنی بر Java است که در محصولات متعددی مورد استفاده قرار میگیرد.
به طور خلاصه، آسیبپذیری CVE-2024-53677 به مهاجمان امکان میدهد فایلهایی همچون وبشل را به پوشههای حساس آپلود کنند و از آنها برای اجرای فرامین از راه دور، دانلود فایلهای مخرب بیشتر و سرقت دادهها استفاده کنند.
گزارشها نشان میدهد که این آسیبپذیری در حال حاضر توسط مهاجمان برای هدف قرار دادن شرکتها و سازمانها مورد بهرهبرداری قرار گرفته است.
برای دریافت اطلاعات بیشتر در مورد این آسیبپذیری به لینک زیر مراجعه شود:
https://cwiki.apache.org/confluence/display/WW/S2-067
اسایپی
شرکت اسایپی (SAP) هم در آذر، 10 توصیهنامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیبپذیریهای بررسیشده در توصیهنامههای مذکور در لینک زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2024.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در آذر 1403، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
CVE-2024-12356 BeyondTrust Privileged Remote Access and Remote Support Command Injection Vulnerability
CVE-2021-40407 Reolink RLC-410W IP Camera OS Command Injection Vulnerability
CVE-2019-11001 Reolink Multiple IP Cameras OS Command Injection Vulnerability
CVE-2022-23227 NUUO NVRmini 2 Devices Missing Authentication Vulnerability
CVE-2018-14933 NUUO NVRmini Devices OS Command Injection Vulnerability
CVE-2024-55956 Cleo Multiple Products Unauthenticated File Upload Vulnerability
CVE-2024-35250 Microsoft Windows Kernel-Mode Driver Untrusted Pointer Dereference Vulnerability
CVE-2024-20767 Adobe ColdFusion Improper Access Control Vulnerability
CVE-2024-50623 Cleo Multiple Products Unrestricted File Upload Vulnerability
CVE-2024-49138 Microsoft Windows Common Log File System Driver Heap-Based Buffer Overflow Vulnerability
CVE-2024-51378 CyberPanel Incorrect Default Permissions Vulnerability
CVE-2024-11667 Zyxel Multiple Firewalls Path Traversal Vulnerability
CVE-2024-11680 ProjectSend Improper Authentication Vulnerability
CVE-2023-45727 North Grid Proself Improper Restriction of XML External Entity (XXE) Reference Vulnerability
CVE-2023-28461 Array Networks AG and vxAG ArrayOS Missing Authentication for Critical Function Vulnerability
CVE-2024-21287 Oracle Agile Product Lifecycle Management (PLM) Incorrect Authorization Vulnerability
CVE-2024-44309 Apple Multiple Products Cross-Site Scripting (XSS) Vulnerability
CVE-2024-44308 Apple Multiple Products Code Execution Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: