بروزرسانیها و اصلاحیههای فروردین 1401
در فروردین 1401 شرکتهای زیر اقدام به عرضه بروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
|
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیتترین اصلاحیههای فروردین ماه پرداخته شده است.
مایکروسافت
سهشنبه 23 فروردین 1401، شرکت مایکروسافت (.Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آوریل منتشر کرد. اصلاحیههای مذکور بیش از 100 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت ده مورد از آسیبپذیریهای ترمیم شده این ماه “حیاتی” (Critical) و اکثر موارد دیگر “مهم” (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- “ترفیع اختیارات” (Elevation of Privilege)
- “اجرای کد از راه دور” (Remote Code Execution)
- “افشای اطلاعات” (Information Disclosure)
- “جعل” (Spoofing)
- “از کاراندازی سرویس” (Denial of Service – به اختصار DoS)
دو مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع “روز-صفر” (شناسههای CVE-2022-26904 و CVE-2022-24521) میباشند، یکی به صورت عمومی افشا شده و دیگری به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
آسیبپذیریهای “روز-صفر” ترمیم شده در ماه آوریل ۲۰۲۲ عبارتند از:
- CVE-2022-26904: این آسیبپذیری دارای درجه شدت 7 از 10 (بر طبق استاندارد CVSS) بوده و از نوع “ترفیع اختیارات” میباشد و Windows User Profile Service از آن متاثر میشود.
- CVE-2022-24521: این ضعف امنیتی دارای درجه شدت 7.8 از 10 (بر طبق استاندارد CVSS) بوده و از نوع “ترفیع اختیارات” است و Windows Common Log File System Driver از آن تاثیر میپذیرد.
از آنجایی که اکنون مایکروسافت اصلاحیههایی را برای این ضعفهای امنیتی به صورت عمومی منتشر نموده، انتظار میرود که مهاجمان این آسیبپذیریها را تحلیل نموده و نحوه بهرهجویی از آنها را بیاموزند و احتمالاً به زودی به طور گسترده توسط مهاجمان مورد سوءاستفاده قرار خواهند گرفت. بنابراین، اکیداً توصیه میشود که راهبران امنیتی نسبت به اعمال بروزرسانیهای امنیتی آوریل 2022 در اسرع وقت اقدام کنند.
در ادامه به بررسی جزئیات برخی آسیبپذیری های اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، میپردازیم.
شایان ذکر است که بنا بر اظهارات مایکروسافت، تا 23 فروردین، هیچ یک از ضعفهای امنیتی “حیاتی” ترمیم شده، به طور عمومی افشا یا مـورد سـوءاستفـاده قـرار نگرفتـهاند. امـا از میـان ایـن ده آسیبپذیری “حیـاتـی”، دو مـورد با شنـاسـههـای CVE-2022-26809 و CVE-2022-24491 که درجه شدت هر دو 9.8 (بر طبق استاندارد CVSS) است، باید مورد توجه قرار گیرند. این آسیبپذیریها به ترتیب بر Remote Procedure Call Runtime و Windows Network File System تأثیر میگذارند و مهاجم میتواند با سوءاستفاده از آنها بصورت “از راه دور” کنترل سیستم آسیبپذیر را در دست بگیرد.
نیمی از آسیبپذیریهای حیاتی این ماه یعنی پنج مورد بر پروتکلها و قابلیتهای شبکه، بهویژه RPC ،SMB و NFS تأثیر میگذارند.
سه آسیبپذیری ترمیم شده این ماه بر Windows Remote Procedure Call Runtime – به اختصار RPC – تاثیر میگذارند که تنها یک مورد دارای درجه اهمیت “حیاتی” است (ضعف امنیتی با شناسه CVE-2022-26809). دو آسیبپذیری باقیمانده RPC دارای درجه اهمیت “مهم” میباشند (شناسههای CVE-2022-24528 و CVE-2022-24492).
در این ماه، شش آسیبپذیری از نوع “اجرای کد از راه دور” بر روی پروتکل Server Message Block – به اختصارSMB – تأثیر میگذارند که تنها دو مورد دارای درجه اهمیت “حیاتی” هستند (شناسههای CVE-2022-24500 و CVE-2022-24541) و چهار مورد دیگر “مهم” میباشند.
دو ضعف امنیتی “حیاتی” دیگر که NFS از آن تاثیر میپذیرد، دارای شناسههای CVE-2022-24491 و CVE-2022-24497 بوده و احتمال سوءاستفاده از آنها زیاد است. بخش آسیبپذیر بطور پیشفرض بر روی سیستم عامل Windows نصب و فعال نیست و این آسیبپذیریهای حیاتی تنها میتوانند سرورهای Windows را که پروتکل NFS بر روی آنها فعال شدهاند، تحت تأثیر قرار دهند.
از میان 9 مورد از آسیبپذیریهای ترمیم شده این ماه که Windows Hyper-V را تحت تأثیر قرار میدهند (CVE-2022-26785، CVE-2022-26783، CVE-2022-24539 ،CVE-2022-24537 ،CVE-2022-24490 ،CVE-2022-23268 ،CVE-2022-23257 ،CVE-2022-22009 و CVE-2022-22008)، ضعفهای امنیتی (CVE-2022-22008 ،CVE-2022-23257 و CVE-2022-24537) دارای درجه اهمیت “حیاتی” میباشند.
یکی از سه آسیبپذیری حیاتی این ماه در محیط Hyper-V، آسیبپذیری CVE-2022-23257 است که برای سوءاستفاده از آن مهاجم باید یک برنامه کاربردی دستکاری شده را روی Hype-V Guest راهاندازی و اجرا کند.
یکی دیگر از سه آسیبپذیری حیاتی این ماه در محیط Hyper-V، آسیبپذیری با شناسه CVE-2022-24537 است که جهت بهرهجویی از این ضعف امنیتی، مهاجم باید کاربر را جهت اجرای اسکریپتی دستکاری شده، فریب دهد. با این که این آسیبپذیری از نظر درجه اهمیت “حیاتی” در نظر گرفته شده، ولی به نظر میرسد که برای بهرهجویی از آن به شرایط و اقدامات بسیار خاصی نیاز است.
دیگر آسیبپذیری “حیاتی” رفع شده در این ماه، شناسه CVE-2022-23259 بوده و محصول Microsoft Dynamic 365 (on-premises) از آن تاثیر میپذیرد. این آسیبپذیری از نوع “اجرای کد از راه دور” میباشد. برای سوءاستفاده از آن، مهاجم باید یک کاربر احراز هویت شده و با تمهیداتی قادر به اجرای فرامین SQL مورد نظر باشد. بدین ترتیب مهاجم میتواند با ترفیع اختیارات، از این پس فرامین را به عنوان db_owner در پایگاه داده Dynamics 356 اجرا کند.
دو مورد از آسیبپذیریهای این ماه بر LDAP تأثیر میگذارند (شناسههای CVE-2022-26919 و CVE-2022-26831)، که ضعف امنیتی CVE-2022-26919 دارای درجه اهمیت “حیاتی” میباشد. این آسیبپذیری از راه دور در شبکه، توسط یک کاربر احراز هویت شده، قابل بهرهجویی است.
از سوی دیگر، مایکروسافت یادآوری میکند که بهرهجویی از این ضعف امنیتی، “پیچیدگی بالایی” دارد و حمله تنها در صورتی امکانپذیر است که تنظیمات پیشفرض MaxReceiveBuffer تغییر کرده باشد. با این حال، از آنجایی که تعدادی آسیبپذیری غیرحیاتی نیز در اصلاحیههای این ماه وجود دارد که Active Directory را تحت تاثیر قرار میدهند، منطقی است که بروزرسانی این آسیبپذیری (CVE-2022-26919) در کنار آنها در اولویت قرار گیرد.
در این ماه دو آسیبپذیری از نوع “اجرای کد از راه دور” با درجه اهمیت “مهم” وجود دارد (شناسههای CVE-2022-26817 و CVE-2022-26814) که Active Directory را تحت تاثیر قرار میدهند. مهاجم در صورت موفقیت در بهرهجویی از این ضعفهای امنیتی میتواند اجرای کد را در سرویس Active Directory فعال کند. بنابراین، توانایی و موفقیت مهاجم در آلودگی Active Directory در یک سازمان و دسترسی یا ایجاد حسابهای کاربری با سطح دسترسی ممتاز میتواند جهت توسعه و گسترش آلودگی به سیستمهای مجاور در شبکه توسط مهاجم مورد استفاده قرار گیرد.
18 مورد از آسیبپذیریهای ترمیم شده این ماه بر DNS تأثیر میگذارند. همه آنها به جز یک مورد از نوع “اجرای کد از راه دور” میباشند؛ ضعف امنیتی با شناسه CVE-2022-26816 از نوع “افشای اطلاعات” و دارای درجه اهمیت “مهم” میباشد.
همچنین این ماه، 15 آسیبپذیری در Print Spooler برطرف شدهاند. همه آنها دارای درجه اهمیت “مهم” و از نوع “ترفیع اختیارات” میباشند. با این که هیچکدام از آنها بهطور عمومی افشا نشده و هیچکدام تا تاریخ 23 فروردین 1401، مورد سوءاستفاده قرار نگرفتهاند و احتمال سوءاستفاده از همگی آنها “کم” میباشد، به علت تعداد بالای آنها، منطقی است که در اولویت بروزرسانیها قرار داده شوند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای آوریل 2022 مایکروسافت در گزارش زیر که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده قابل مطالعه است:
https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2070/
سـیسـکو
شرکت سیسکو (.Cisco Systems, Inc) در فروردین ماه در چندین نوبت اقدام به عرضه بروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بروزرسانیها، 46 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت دو مورد از آنها “حیاتی”، 18 مورد از آنها از نوع “بالا” (High) و 26 مورد از نوع “متوسط” (Medium) گزارش شده است. آسیبپذیریهایی همچون “از کاراندازی سرویس”، “افشای اطلاعات”، “ترفیع اختیارات”، “تزریق کد از طریق سایت” (Cross-Site Scripting) و “خواندن و نوشتن فایل دلخواه” (Arbitrary File Read and Write) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. توضیحات کامل در مورد بروزرسانیهای عرضه شده در لینک زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
مکآفی اینتـرپرایز
در فروردین 1401، شرکت مکآفی اینترپرایز (McAfee Enterprise) با انتشار توصیهنامه، از ترمیم 6 آسیبپذیری با شناسههای CVE-2022-0842، CVE-2022-0857 ،CVE-2022-0858 ،CVE-2022-0859 ،CVE-2022-0861 و CVE-2022-0862 در بروزرسانی نسخه 13 ابزار مدیریتی McAfee ePolicy Orchestrator خبر داد. این شرکت با عرضه نسخه 5.7.6 نرمافزار McAfee Agent، ضعفهایی با شناسه CVE-2022-1256 ،CVE-2022-1257 و CVE-2022-1258 را نیز در این محصول برطرف کرد. جزییات بیشتر در توصیهنامههای زیر قابل دریافت و مطالعه است:
https://kc.mcafee.com/corporate/index?page=content&id=SB10382
https://kc.mcafee.com/corporate/index?page=content&id=SB10379
همچنین در فروردین ماه شرکت مکآفی اینترپرایز اقدام به انتشار نسخ جدید زیر نمود:
- McAfee Agent 5.7.6
- Policy Auditor 6.5.3
- Drive Encryption 7.3.1
- MVISION Insights April 2022
- SIEM Enterprise Security Manager 11.5.6
- McAfee ePolicy Orchestrator Refresh 6 Update 13
- Data Loss Prevention Endpoint for Windows 11.6.500
- McAfee Application and Change Control for Linux 6.4.20
بـیـتدیـفنـدر
شرکت بیتدیفندر (Bitdefender) در فروردین ماه، با انتشار بروزرسانی خودکار 3.4.0.276، آسیبپذیری CVE-2022-0677 را در محصول Endpoint Security Tools، ترمیم نمود. همچنین در ماهی که گذشت شرکت بیتدیفندر اقدام به انتشار نسخ جدید زیر کرد:
- GravityZone Control Center 6.28.1-1
- Security Server Multi-Platform 6.2.6.11403
- Bitdefender Endpoint Security for Mac 7.4.10.200022
- Bitdefender Endpoint Security Tools for Linux 7.0.3.1986
- Bitdefender Endpoint Security Tools for Windows 7.5.1.177
اطلاعات کامل در خصوص تغییرات و بهبودهای لحاظ شده در نسخ مذکور در لینک زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
کسپرسکی
شرکت کسپرسکی (AO Kaspersky Lab) با انتشار بروزرسانی خودکار، دو آسیبپذیری CVE-2022-27534 و CVE-2021-27223 را در محصولات زیر ترمیم کرد:
- Kaspersky Anti-Virus
- Kaspersky Total Security
- Kaspersky Security Cloud
- Kaspersky Internet Security
- Kaspersky Endpoint Security
- Kaspersky Small Office Security
توضیحات این شرکت در مورد آسیبپذیریهای مذکور در لینک زیر قابل مطالعه است:
https://support.kaspersky.com/general/vulnerability.aspx?el=12430#310322_1
ایسِـت
شرکت ضدویروس ایسِت (.ESET, LLC) در فروردین ماه با بروزرسانی نسخ ضدویروس برای سیستمهای عامل Linux، آسیبپذیری CVE-2022-0615 را ترمیم نمود. جزییات کامل در خصوص آسیبپذیری ترمیم شده در لینک زیر قابل دریافت و مطالعه است:
https://support.eset.com/en/ca8230-use-after-free-vulnerability-fixed-in-eset-products-for-linux
اف-سـکیـور
شرکت ضدویروس اف-سکیور (.F-secure, Corp) با انتشار بروزرسانی 22 مارس آسیبپذیری CVE-2021-44751 با درجه اهمیت متوسط را در محصول SAFE for Android برطرف نمود. اطلاعات کامل در خصوص آسیبپذیری مذکور در لینک زیر قابل دسترس است:
https://www.f-secure.com/en/home/support/security-advisories/cve-2021-44751
ترند میکرو
شرکت ترند میکرو (.Trend Micro, Inc) با انتشار نسخه Antivirus for Mac 11.5.1038، آسیبپذیری CVE-2022-27883 از نوع “ارتقای سطح دسترسی” را ترمیم نمود. جزییات کامل در خصوص آسیبپذیری مذکور در لینک زیر قابل دریافت و مطالعه است:
https://helpcenter.trendmicro.com/en-us/article/tmka-10978
ویامور
در ماه گذشته، شرکت ویامور (.VMware, Inc) با انتشار توصیهنامههای امنیتی، نسبت به ترمیم ضعفهای امنیتی با شناسههای
CVE-2022-22951 ،CVE-2022-22952 ،CVE-2022-22966 ،CVE-2022-22962 ،CVE-2022-22964 ،CVE-2022-22958 ،CVE-2022-22959 ،CVE-2022-22960 ،CVE-2022-22957 ،CVE-2022-22956 ،CVE-2022-22955 ،CVE-2022-22954 ،CVE-2022-22965 ،CVE-2022-22948 ،CVE-2022-22961 و CVE-2022-22945 در محصولات زیر اقدام کرد:
- VMware Cloud Director
- VMware Horizon Client for Linux
- vRealize Suite Lifecycle Manager
- VMware Identity Manager (vIDM)
- VMware vRealize Automation (vRA)
- VMware vCenter Server (vCenter Server)
- VMware Workspace ONE Access (Access)
- VMware Carbon Black App Control (AppC)
- VMware Cloud Foundation (Cloud Foundation)
- VMware NSX Data Center for vSphere (NSX-V)
- VMware Tanzu Application Service for VMs (TAS)
- VMware Tanzu Operations Manager (Ops Manager)
- VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)
سوءاستفاده از ضعفهای امنیتی ترمیم شده توسط این بروزرسانیها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر و دستیابی به اطلاعات حساس میکند. جزییات بیشتر آن در لینک زیر قابل مطالعه است:
https://www.vmware.com/security/advisories.html
ادوبـی
شرکت ادوبی (.Adobe, Inc) مجموعه اصلاحیههای امنیتی ماه آوریل 2022 را برای چهار نرمافزار این شرکت منتشر کرده است. اصلاحیههای مذکور، ضعفهای امنیتی را در محصولات زیر ترمیم کرده است:
بیشترین آسیبپذیری ترمیم شده این ماه ادوبی، مرتبط با Adobe Acrobat and Reader با 62 مورد بوده است. ضعفهای امنیتی برطرف شده در این نرمافزار دارای بالاترین درجه اهمیت یعنی “حیاتی” بوده و مرتبط با مشکلات آزادسازی فضای حافظه پس از استفاده از آن (Use-After-Free – به اختصار UAF) و نوشتن دادههای Out-of-Bound به اختصار OOB میباشند. چنانچه مهاجم بتواند کاربر را متقاعد کند که یک فایل PDF دستکاری شده را باز کند، قادر خواهد بود کد مخرب خود را روی سیستم مورد نظر اجرا کند.
ادوبی در بروزرسانی ماه آوریل 2022، سیزده ضعف امنیتی که همگی دارای درجه اهمیت “حیاتی” و از نوع “اجرای کد” میباشند را در Photoshop ترمیم نموده است. در این محصول نیز مهاجم باید کاربر را جهت باز نمودن و اجرای یک فایل دستکاری شده فریب دهد.
همچنین این شرکت دو ضعف امنیتی با درجه اهمیت “حیاتی” را در محصول After Effects که میتوانند امکان اجرای کد را برای مهاجم فراهم کنند، برطرف نموده است. هر دو آسیبپذیری مذکور از نوع “سرریز حافظه” (Buffer Overflow) میباشند.
در نهایت، اصلاحیه ارائه شده برای Adobe Commerce نیز تنها یک ضعف امنیتی با درجه اهمیت “حیاتی” و دارای درجه شدت 9.1 (بر طبق استاندارد CVSS) را رفع میکند. با وجود درجه شدت بالای اعلام شده برای این آسیبپذیری، مهاجم جهت بهرهجویی از آن به سطح دسترسی بالا نیاز دارد.
اگر چه موردی مبنی بر سوءاستفاده از آسیبپذیریهای ترمیم شده تا 24 فروردین 1401 گزارش نشده، ادوبی به مشتریان خود توصیه میکند که در اسرع وقت اقدام به نصب بروزرسانیها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه آوریل 2022 در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security/security-bulletin.html
گـوگـل
شرکت گوگل (Google, LLC) در فروردین ماه، در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 25 فروردین ماه انتشار یافت، نسخه 100.0.4896.127 است. فهرست اشکالات مرتفع شده در لینک زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2022/04/stable-channel-update-for-desktop_14.html
اپل
در فروردین ماه، شرکت اپل (.Apple, Inc) با انتشار بروزرسانی، ضعفهای امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS و macOS Monterey ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر، بروزرسانیهای مربوطه هر چه سریعتر اعمال شود.
https://support.apple.com/en-us/HT201222
مـوزیـلا
در ماه گذشته، شرکت موزیلا (Mozilla, Corp) با ارائه بروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. اصلاحیههای مذکور، در مجموع 13 آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت سه مورد از آنها “بالا”، هفت مورد “متوسط” و سه مورد “پایین” گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
سـوفـوس
شرکت سوفوس (.Sophos, Ltd) در فروردین ماه نسخه جدید 9.710 از ثابتافزار SG UTM را منتشر کرده است. طبق روال همیشگی، نسخه جدید در چند مرحله عرضه خواهد شد.
- در مرحله اول، بسته بروزرسانی از سرور سوفوس به نشانی زیر قابل دریافت است.
Up2date package 9.709 to 9.710:
https://download.astaro.com/UTM/v9/up2date/u2d-sys-9.709003-710001.tgz.gpg
- در مرحله دوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date خود به تدریج در چند مرحله، در دسترس قرار خواهد داد.
- در مرحله سوم، شرکت سوفوس بسته بروزرسانی را از طریق سرورهای Up2Date خود برای تمام مدلها باقیمانده، در دسترس قرار خواهد داد.
در این نسخه جدید، برنامه قدیمی Client SSLVPN دیگر در دسترس نخواهد بود و امکان دریافت آن از پورتال کاربران نیز حذف شده است. جایگزین آن، برنامه جدید و پیشرفته تر Sophos Connect میباشد. جهت کسب اطلاعات بیشتر به نشانیهای زیر مراجعه شود.
https://support.sophos.com/support/s/article/KB-000043484?language=en_US
https://www.sophos.com/en-us/security-advisories/sophos-sa-20220303-sslvpn-local-dos
با توجه به اینکه عرضه و فروش برنامه VPN Client IPSec نیز در 10 فروردین 1401 به پایان رسیده است، سوفوس صفحه User Portal را به منظور پشتیبانی از برنامه جدید Sophos Connect بروز کرده است.
جزئیات نسخه جدید 9.710 و نحوه عملکرد آن در نشانیهای زیر قابل مطالعه میباشد.
https://community.sophos.com/utm-firewall/b/blog/posts/utm-up2date-9-710-released
https://newsroom.shabakeh.net/23793/utm-up2date-9-710-released.html
این شرکت، دو آسیبپذیری با شناسههای CVE-2022-0386 و CVE-2022-0652 را نیز در فایروالهای Sophos، سری SG ترمیم کرده است، لذا ضروری است فایروالها به این نسخه جدید ارتقاء یابند. توضیحات بیشتر در خصوص این ضعفهای امنیتی در نشانی زیر قابل دریافت است:
https://newsroom.shabakeh.net/23750/sg-utm-cve-2022-0386.html
همچنین سوفوس در ماه گذشته یک آسیبپذیری به شناسه CVE-2022-1040 در بخش احراز هویت WebAdmin و UserPortal فایروالهای Sophos سری XG، که امکان اجرای کد از دور (Remote Code Execution) را برای مهاجمان فراهم میکند، ترمیم نمود. جزئیات بیشتر درباره آسیب پذیری مذکور در لینکهای زیر قابل دسترسی است:
https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce
https://newsroom.shabakeh.net/23742/xg-firewall-cve-2022-1040.html
این شرکت، نسخه جدیدی از ثابتافزار SFOS را نیز ارائه کرد که علاوه بر ترمیم ضعفهای مهم امنیتی و عملکردی، برخی امکانات جدید درخواستی مشتریان و نمایندگان را نیز دارا میباشد. طبق معمول، این بروزرسانی نرمافزاری برای تمامی دستگاههای فایروال سوفوس با لیسانس معتبر، هیچ هزینهای ندارد و باید در اسرع وقت برای همه دستگاههای فایروال تحت پشتیبانی، اعمال شود. جزئیات بیشتر در خصوص ویژگیهای برجسته نسخه جدید SFOS v18.5 MR3 و نحوه بروزرسانی آن در نشانیهای زیر قابل مطالعه میباشد.
https://docs.sophos.com/releasenotes/index.html?productGroupID=nsg&productID=xg&versionID=18.5
https://newsroom.shabakeh.net/23800/xg-update-18-5-3-release-notes.html
اوراکـل
30 فروردین 1401، شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سهماهه خود، با انتشار مجموعه بروزرسانیهای موسوم به Critical Patch Update اقدام به ترمیم 520 آسیبپذیری امنیتی در دهها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیبپذیریهای مذکور مهاجم را قادر به اجرای کد بهصورت از راه دور بدون نیاز به هر گونه اصالتسنجی میکند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:
https://www.oracle.com/security-alerts/cpuapr2022.html
دروپـال
اول فرودین 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانیهای امنیتی، یک ضعف امنیتی با شناسه CVE-2022-24775 را در نسخههای 9.2 و 9.3 ترمیم نمود. سوءاستفاده از این آسیبپذیری، مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند.
همچنین در 31 فروردین ماه، این شرکت با انتشار دو توصیهنامه امنیتی به شمارههای SA-CORE-2022-008 و SA-CORE-2022-009، دو ضعفی امنیتی با درجه اهمیت نسبتاً حیاتی (Moderately critical) را در پروژه Drupal Core برطرف نمود.
توضیحات کامل در خصوص این بروزرسانیها و توصیهنامههایمنتشر شده، در آدرسهای زیر در دسترس می باشد.
https://www.drupal.org/sa-core-2022-006
https://www.drupal.org/sa-core-2022-008
https://www.drupal.org/sa-core-2022-009
آپاچی
در فروردین 1401، بنیاد نرمافزاری آپاچی (Apache Software Foundation)، با انتشار توصیهنامهای اقدام به ترمیم ضعفی به شناسه CVE-2021-31805 در Apache Struts نموده است. نسخههای 2.0.0 تا 2.5.29 از این آسیبپذیری تاثیر میپذیرند و سوءاستفاده از آن، مهاجم را قادر به اجرای کد از راه دور و کنترل سیستم آسیبپذیر میکند. توصیه میشود راهبران امنیتی ضمن مطالعه توصیهنامه مذکور در نشانی زیر، Struts را به نسخه 2.5.30 ارتقاء دهند.
https://cwiki.apache.org/confluence/display/WW/S2-062
سیتریکس
در اواسط فروردین ماه، شرکت سیتریکس (.Citrix Systems, Inc) نیز با عرضه بروزرسانیهای امنیتی، هشت آسیبپذیری با شناسههای CVE-2022-26357 ،CVE-2022-27503 ،CVE-2022-27505 ،CVE-2022-27506 ،CVE-2021-44519 ،CVE-2021-44520 ،CVE-2022-26151 و CVE-2022-21827 را در Citrix Hypervisor ،XenServer ،Citrix Virtual Apps and Desktops ،StoreFront ،Citrix SD-WAN ،XenMobile ،Citrix ADC و Citrix Gateway ترمیم کرد. مهاجم میتواند از این ضعفهای امنیتی برای کنترل سیستم آسیبپذیر سوءاستفاده کند. توصیه میشود راهبران امنیتی جزییات ضعفهای امنیتی مذکور را در آدرسهای زیر مرور کرده و بروزرسانیهای لازم را اعمال کنند.
https://support.citrix.com/article/CTX390511
https://support.citrix.com/article/CTX377814
https://support.citrix.com/article/CTX370550
https://support.citrix.com/article/CTX370551
https://support.citrix.com/article/CTX341455
جونیپر نتورکز
جونیپر نتورکز (.Juniper Networks, Inc) هم در فروردین ماه با ارائه بروزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعفهای مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES