بروزرسانی‌ها و اصلاحیه‌های مرداد 1401

در مرداد 1401 شرکت‌های زیر اقدام به عرضه بروزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

مایکروسافت

کسپرسکی

گوگل

پالو آلتو نتورکس

سیسکو

ای‌سِت

مـوزیـلا

اف‌فایو

ترلیکس

وی‌ام‌ور

اپل

 

بیت‌دیفندر

ادوبی

اس‌ای‌پی

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های مرداد ماه پرداخته شده است.

 

مایکـروسافت

شرکت مایکروسافت (Microsoft)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آگوست منتشر کرد. اصلاحیه‌های مذکور بیش از 120 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 17 مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

  • «ترفیع اختیارات» (Elevation of Privilege)
  • «اجرای کد از راه دور» (Remote Code Execution)
  • «افشای اطلاعات» (Information Disclosure)
  • «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
  • «عبور از سد امکانات امنیتی» (Security Feature Bypass)
  • «جعل» (Spoofing)

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-2022-34713 و CVE-2022-30134‌)، از نوع «روز-صفر» می‌باشند که یک مورد آن به طور گسترده در حملات مورد سوء‌استفاده قرار گرفته است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

 

آسیب‌پذیری‌ CVE-2022-34713 دارای درجه اهمیت «مهم» بوده و از نوع «اجرای کد از راه دور» است و به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. این ضعف امنیتی بر روی Microsoft Windows Support Diagnostic Tool  – به اختصار MSDT – تاثیر می‌گذارد و به DogWalk معروف شده است. یک محقق امنیتی ضعف مذکور را در 25 دی 1398 کشف نمود اما مایکروسافت پس از اینکه تشخیص داد که یک آسیب‌پذیری امنیتی نیست، تصمیم گرفت آن را برطرف نکند. با این حال، پس از کشف اثر سوء این ضعف امنیتی بر روی MSDT، محققان امنیتی بار دیگر بر وصله آسیب‌پذیری DogWalk نیز تاکید کردند که به عنوان بخشی از بروزرسانی‌های ماه آگوست 2022 ارائه شده است.

 

دیگر آسیب‌پذیری روز صفر ترمیم شده در ماه آگوست، CVE-2022-30134‌ با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» می‌باشد که محصول Microsoft Exchange از آن متاثر می‌شود. مایکروسافت اعلام نموده که این ضعف امنیتی به طور عمومی افشا شده اما تاکنون در حملات شناسایی نشده است.

 

هفده مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسه‌های CVE-2022-34691 ،CVE-2022-33646 ،CVE-2022-21980، CVE-2022-24516 ،CVE-2022-24477 ،CVE-2022-35752 ،CVE-2022-35753 ،CVE-2022-34696 ،CVE-2022-35804 ،CVE-2022-30133 ،CVE-2022-35744 ،CVE-2022-35745 ،CVE-2022-35766 ،CVE-2022-35794 ،CVE-2022-34714 ،CVE-2022-34702 و CVE-2022-35767 می‌باشند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.

 

  • ضعف‌های امنیتی با شناسه‌های CVE-2022-21980 ،CVE-2022-24516 و CVE-2022-24477 همگی از نوع «ترفیع اختیارات» بوده و Microsoft Exchange Server از آنها تاثیر می‌پذیرد. هر سه دارای شدت 8 از 10 (بر طبق استاندارد CVSS) می‌باشند. شرکت مایکروسافت، احتمال بهره‌جویی از هر سه این آسیب‌پذیری‌ها را «زیاد» اعلام نموده است. هر سه این ضعف‌های امنیتی جهت سوءاستفاده نیاز به احراز هویت و تعامل کاربر دارند. مهاجم احتمالاً باید از طریق یک حمله «فیشینگ» (Phishing) و دستکاری سرور Exchange آسیب‌پذیر، هدف موردنظر خود را ترغیب کند. مایکروسافت همچنین خاطرنشان می‌کند که راهبران امنیتی جهت وصله کامل این ضعف‌های امنیتی با مراجعه به نشانی زیر، قابلیت Extended Protection را فعال نمایند تا به طور کامل این آسیب‌پذیری‌ها ترمیم شوند.

https://microsoft.github.io/CSS-Exchange/Security/Extended-Protection/

 

  • آسیب‌پذیری با شناسه CVE-2022-34691 از نوع «ترفیع اختیارات» و دارای شدت 8.8 از 10 (بر طبق استاندارد CVSS) می‌باشد و بر روی Active Directory Domain Services تاثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم احراز هویت شده به منظور دستکاری ویژگی‌های حساب‌ها (Attributes of Accounts) و احتمالاً دریافت یک گواهی‌نامه Active Directory Certificate Services مورد سوءاستفاده قرار گیرد. گواهی‌نامه مذکور به مهاجم اجازه می‌دهد تا سطح دسترسی خود را افزایش دهد.

 

  • دیگر ضعف‌های امنیتی «حیاتی» این ماه دارای شناسه‌های CVE-2022-30133 و CVE-2022-35744 بوده و Windows Point-to-Point Tunneling Protocol از آنها تاثیر می‌پذیرد. یک مهاجم احراز هویت نشده می‌تواند یک درخواست اتصال دستکاری شده را به سرور RAS ارسال کند و منجر به اجرای کد از راه دور در ماشین سرور RAS شود. هر دو این آسیب‌پذیری‌ها دارای درجه شدت 9.8 از 10 (بر طبق استاندارد CVSS) می‌باشند. یک مهاجم می تواند با برقراری ارتباط از طریق پورت 1723 از این ضعف‌های امنیتی سوءاستفاده کند. کاربران آسیب‌پذیر می‌توانند با مسدود کردن آن پورت، تا حدی مانع بهره‌جویی از آنها شوند، اگرچه خطر اختلال در سایر ارتباطات معتبر را به دنبال دارد.

 

  • آسیب‌پذیری با شناسه CVE-2022-35794 بر Windows Secure Socket Tunneling Protocol – به اختصار SSTP – تاثیر می‌گذارد. مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به سوءاستفاده از آن می‌باشد. مهاجم احراز هویت نشده می‌تواند یک درخواست اتصال طراحی‌شده ویژه به سرور RAS ارسال کند و منجر به اجرای کد از راه دور در ماشین سرور RAS شود.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه‌اصلاحیه‌های آگوست 2022 مایکروسافت در گزارش زیر قابل مطالعه است:

https://newsroom.shabakeh.net/25049/microsoft-security-update-august-2022.html

سـیسـکو

شرکت سیسکو (Cisco) در مرداد ماه در چندین نوبت اقدام به عرضه بروز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این بروز‌رسانی‌ها، 14 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت سه مورد از آنها «حیاتی»، سه مورد از آنها از نوع «بالا» (High) و هشت مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «افشای اطلاعات»،  «از کاراندازی سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات» از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 تـرلـیـکـس

در مرداد 1401 شرکت ترلیکس (Trellix) اقدام به انتشار نسخه 5.7.7 نرم‌افزار Trellix Agent کرد. نسخه جدید، آسیب‌پذیری با شناسه  CVE-2022-2313 را در این نرم‌افزار که تا پیش از این با نام McAfee Agent شناخته می‌شد برطرف کرده است. جزییات بیشتر در لینک زیر قابل دریافت و مطالعه است:

https://kcm.trellix.com/corporate/index?page=content&id=SB10385

 

لازم به ذکر است ترلیکس در زمستان سال گذشته و در نتیجه ادغام دو شرکت مک‌آفی اینترپرایز (McAfee Enterprise) و فایرآی (FireEye) تأسیس شد و اکنون مدتی است که نسخ جدید محصولات دو شرکت سابق تحت عنوان، نشان و ساختار Trellix ارائه می‌شوند.

 بـیـت‌دیـفـنـدر

شرکت بیت‌دیفندر (Bitdefender) در مرداد ماه اقدام به انتشار نسخ جدید زیر کرد:

 

  • GravityZone Control Center 6.29.2-1
  • Bitdefender Endpoint Security Tools for Windows 7.6.2.207
  • Bitdefender Endpoint Security Tools for Linux 7.0.3.2050
  • Endpoint Security for Mac 7.8.16.200026

 

اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:

https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html

کـسـپـرسـکـی

در ماهی که گذشت، شرکت کسپرسکی (Kaspersky) با انتشار نسخه 21.6 محصول Kaspersky VPN Secure Connection ضعفی امنیتی با شناسه CVE-2022-27535 را در این محصول ترمیم و اصلاح کرد. جزییات بیشتر در این خصوص در لینک زیر قابل دریافت است:

https://support.kaspersky.com/general/vulnerability.aspx?el=12430#050822

ای‌سِـت

12 مرداد 1401، شرکت ای‌سِت (ESET) بروزرسانی 9.1.18.2 را برای محصول ESET PROTECT منتشر کرد. در این بروزرسانی، Apache HTTP Proxy مورد استفاده در محصول مذکور که پیش‌تر آسیب‌پذیری‌هایی در آن کشف شده بود ارتقا داده شده است. توصیه‌نامه ای‌سِت در لینک زیر قابل مطالعه است:

https://support.eset.com/en/news8301-eset-protect-91182-hotfix-has-been-released

 وی‌ام‌ور

شرکت وی‌ام‌ور (VMware) در ماهی که گذشت در چندین نوبت با انتشار توصیه‌نامه‌های امنیتی نسبت به ترمیم ضعف‌‌های امنیتی با شناسه‌های
CVE-2022-31656 ،CVE-2022-31657 ،CVE-2022-31658 ،CVE-2022-31659 ،CVE-2022-31660 ،CVE-2022-31661 ،CVE-2022-31662 ،CVE-2022-31663 ،CVE-2022-31664 ،CVE-2022-31665 ،CVE-2022-31672 ،CVE-2022-31673 ،CVE-2022-31674 ،CVE-2022-31675 ،CVE-2022-22983 ،CVE-2022-29901 ،CVE-2022-28693 ،CVE-2022-23816 ،CVE-2022-23825 و CVE-2022-26373 در محصولات زیر اقدام کرد:

  • VMware ESXi
  • VMware Workstation
  • VMware Cloud Foundation
  • VMware vRealize Operations
  • VMware Identity Manager (vIDM)
  • VMware vRealize Automation (vRA)
  • vRealize Suite Lifecycle Manager (vIDM)
  • VMware Workspace ONE Access (Access)
  • VMware Identity Manager Connector (vIDM Connector)
  • VMware Workspace ONE Access Connector (Access Connector)

این شرکت در  توضیحات تکمیلی خود، هشدار داده که همه مشتریانی که از محصولات آسیب‌پذیر استفاده می‌کنند ممکن است در معرض خطر باشند.

توصیه اکید می‌شود با مراجعه به نشانی‌های زیر در اسرع وقت بروزرسانی‌های ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:

https://www.vmware.com/security/advisories/VMSA-2022-0020.html

https://www.vmware.com/security/advisories/VMSA-2022-0021.html

https://www.vmware.com/security/advisories/VMSA-2022-0022.html

https://www.vmware.com/security/advisories/VMSA-2022-0023.html

 ادوبـی

شرکت ادوبی (Adobe) مجموعه اصلاحیه‌های امنیتی ماه آگوست را منتشر کرد. اصلاحیه‌های مذکور، در مجموع 25 آسیب‌پذیری را در 5 محصول زیر ترمیم می‌کنند:

تعداد آسیب‌پذیری ترمیم شده این ماه ادوبی برای Adobe Acrobat and Reader برابر با 7 مورد بوده است. اهمیت 3 مورد از ضعف‌های امنیتی مذکور «حیاتی» و 4 مورد «مهم» اعلام شده است. آسیب‌پذیری‌های «حیاتی» مذکور می‌توانند منجر به «اجرای کد» (Arbitrary code execution) شوند و مهاجم را قادر می‌سازند دستوراتی را در رایانه‌های آسیب‌پذیر اجرا کنند. در حالی که سوءاستفاده از ضعف‎های امنیتی «مهم» ترمیم شده در Adobe Acrobat and Reader می‌توانند منجر به «نشت حافظه» (Memory Leak) شوند.

 

با نصب به‌روزرسانی ماه آگوست، نسخه نگارش‌های جاری نرم‌افزارهای Acrobat DC و Acrobat Reader DC به 22.002.20191، نگارش‌های ۲۰۲۰ به 20.005.30381 و نگارش‌های ۲۰۱۷ آنها به 17.012.30262 تغییر خواهد کرد.

 

ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب به‌روزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه آگوست ادوبی در لینک زیر قابل مطالعه است:

https://helpx.adobe.com/security/security-bulletin.html

گـوگـل

شرکت گوگل (Google) در مرداد ماه، در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در 25 مرداد ماه انتشار یافت، نسخه 104.0.5112.101 برای Mac و Linux و نسخه 104.0.5112.102 برای Windows است. فهرست اشکالات مرتفع شده در لینک‌های‌‌ زیر قابل دریافت و مشاهده است:

https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html

https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop.html

 مـوزیـلا

در ماه گذشته، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع هشت آسیب‌پذیری را در محصولات مذکور ترمیم می‌کنند. درجه حساسیت دو مورد از آنها «بالا»، چهار مورد «متوسط» و دو مورد «کم» (Low) گزارش شده است. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توضیحات بیشتر در لینک زیر قابل مطالعه است:

https://www.mozilla.org/en-US/security/advisories/

 اپــل

در مرداد ماه، شرکت اپل (Apple) با انتشار بروزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود از جمله iOS ،iPadOS ،macOS و Safari  ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی زیر، بروزرسانی‌های مربوطه هر چه سریع‌تر اعمال شود:

https://support.apple.com/en-us/HT201222

اس‌ای‌پـی

اس‌ای‌پی (SAP) نیز در 18 مرداد 1401 با انتشار مجموعه‌اصلاحیه‌هایی، پنج آسیب‌پذیری را در چندین محصول خود برطرف کرد. یک مورد از ضعف‌های امنیتی مذکور دارای شدت 10 از 10 (بر طبق استاندارد CVSS) بوده و درجه اهمیت یک مورد از آنها «بالا» گزارش شده است. توصیه می‌شود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و بروزرسانی اعمال شود:

https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10

پـالو آلـتو نتـورکس

در ماهی که گذشت، شرکت پالو آلتو نتورکس (Palo Alto Networks‎) با انتشار توصیه‌نامه‌ای، ضعفی به شناسه CVE-2022-0028 را که از نوع «از کاراندازی سرویس» در PAN-OS می‌باشد، رفع کرد. این شرکت به راهبران امنیتی توصیه می‌کند تا با مراجعه به نشانی زیر توصیه‌نامه‌ مذکور را بررسی کرده و بروزرسانی لازم را اعمال کنند:

https://security.paloaltonetworks.com/CVE-2022-0028

اف‌فایـو

12 مرداد، اف‌فایو (F5) اقدام به ترمیم 12 ضعف امنیتی با درجه اهمیت «بالا»، 8 مورد «متوسط» و 1 مورد «کم» در چند محصول این شرکت از جمله BIG-IP و NGINX نمود. سوءاستفاده از این ضعف‌های‌ امنیتی مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی‌ زیر در اسرع وقت نسبت مطالعه و ترمیم آسیب‌پذیری‌های فوق اقدام شود:

https://support.f5.com/csp/article/K14649763

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *