بروزرسانیها و اصلاحیههای مهر 1401
در مهر 1401 شرکتهای زیر اقدام به عرضه بروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
|
|
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده به برخی از بااهمیتترین اصلاحیههای مهر ماه پرداخته شده است.
مایکـروسافت
در مهر ماه شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی اکتبر 2022 منتشر کرد. اصلاحیههای مذکور بیش از 80 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 13 مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «از کاراندازی سرویس» (Denial of Service – به اختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
- «جعل» (Spoofing)
دو مورد از آسیبپذیریهای ترمیم شده این ماه (شناسههای CVE-2022-41033 و CVE-2022-41043)، از نوع «روز-صفر» میباشند که یک مورد آن به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
آسیبپذیری CVE-2022-41033 دارای درجه اهمیت «مهم» بوده و از نوع «ترفیع اختیاری» است و به نقل از مایکروسافت تنها ضعفامنیتی است که در بهروزرسانی این ماه به طور گسترده در حملات مورد سوءاستفاده قرار گرفته است. این ضعف امنیتی بر روی Windows COM+ Event System Service تاثیر میگذارد. مهاجمان با سوءاستفاده از این ضعف امنیتی قادر خواهند بود که اختیاراتی را در سطح SYSTEM به دست آورند.
دیگر آسیبپذیری روز صفر ترمیم شده در این ماه، ضعف امنیتی CVE-2022-41043 با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» میباشد که بر Microsoft Office تاثیر میگذارد. مایکروسافت اعلام نموده که در صورت بهرهجویی موفق مهاجمان از این ضعف امنیتی، Token احراز هویت کاربران و سایر اطلاعات بالقوه حیاتی و حساس افشاء میشود.
متأسفانه، شرکت مایکروسافت در بهروزرسانیهای امنیتی ماه اکتبر 2022 نیز برای دو آسیبپذیری روز-صفر در Exchange Server با شناسههای CVE-2022-41040 و CVE-2022-41082 که ProxyNotShell نیز نامیده میشوند و بهطور فعال مورد سوءاستفاده قرار گرفتهاند، اصلاحیهای منتشر نکرده است. دو آسیبپذیری مذکور در 7 مهر 1401 در حملات شناسایی و گزارش شدند.
توصیهنامه امنیتی زیر راهکارهای موقتی را ارائه کرده که ضروری است تمامی راهبران سرورهای Exchange با مراجعه به آن در اسرع وقت نسبت به مطالعه و اعمال راهکار مربوطه اقدام کنند:
13 مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» میباشند که در ادامه به بررسی جزئیات برخی از این ضعفهای امنیتی میپردازیم.
- CVE-2022-37968: بهرهجویی از این آسیبپذیری که Azure از آن متاثر میشود، مهاجم را قادر به کسب سطح دسترسی بالا (Admin) میکند. این ضعف امنیتی دارای شدت 10 از 10 (بر طبق استاندارد CVSS) میباشد.
- CVE-2022-37976: یکی دیگر از ضعفهای «حیاتی» ترمیم شده در این ماه و از نوع «ترفیع اختیاری» است که Active Directory Certificate Services را تحت تاثیر قرار میدهد. لازم به ذکر است که گروههای باجافزاری اغلب به دنبال نقصها و پیکربندیهای نادرست در Active Directory هستند تا کدهای مخرب خود را در سراسر شبکه قربانی توزیع کنند.
- CVE-2022-22035 ،CVE-2022-24504 ،CVE-2022-30198 ،CVE-2022-33634 ،CVE-2022-38000 ،CVE-2022-38047 و CVE-2022-41081: تمامی این 7 ضعف امنیتی دارای درجه اهمیت «حیاتی» بوده و از نوع «اجرای کد از راه دور» میباشند و بر Windows Point-to-Point Tunneling Protocol تاثیر میگذارند. به نقل از مایکروسافت، احتمال سوءاستفاده از آنها کم بوده و تا این لحظه هیچ گونه بهرهجویی از این آسیبپذیریها شناسایی و گزارش نشده است. مهاجم جهت بهرهجویی از این ضعفهای امنیتی باید یک بسته PPTP مخرب ایجاد نموده و آن را به یک سرور PPTP بفرستد. از طرفی مهاجم تنها با برنده شدن در شرایط رقابتی (Race Condition) قادر به اجرای کد از راه دور میباشد؛ بنابراین پیچیدگی اجرای حمله بالاست.
در ادامه به بررسی جزئیات دیگر آسیبپذیریهای اصلاح شده این ماه و به ویژه به مواردی که ممکن است بیشتر مورد توجه مهاجمان قرار گیرند، میپردازیم.
- CVE-2022-38048 ،CVE-2022-38049 و CVE-2022-41031: ضعف امنیتی با شناسه CVE-2022-38048 دارای درجه اهمیت «حیاتی» و دو ضعف امنیتی دیگر دارای درجه اهمیت «مهم» میباشند. سوءاستفاده موفق از این آسیبپذیریها منجر به اجرای کد از راه دور در Microsoft Office میشود. شایان ذکر است که هر سه این آسیبپذیریها، دارای بردار حمله محلی است و به تعامل کاربر نیازمند میباشند. برای مثال مهاجم میتواند با ایجاد و طراحی یک فایل دستکاری شده، دستگاه قربانی را آلوده کند.
- CVE-2022-37987 و CVE-2022-37989: هر دوی این ضعفهای امنیتی دارای درجه اهمیت «مهم» میباشند و Windows Client Server Run-time Subsystem – به اختصار CSRSS – را تحت تاثیر قرار میدهند. مایکروسافت احتمال بهرهجویی از هر دوی این آسیبپذیریها را «زیاد» اعلام نموده است. بهرهجویی موفق از آنها مهاجم را قادر به کسب امتیازات در سطح SYSTEM مینماید. تاکنون هیچ مدرکی مبنی بر افشای عمومی یا سوءاستفاده از آنها به مایکروسافت گزارش نشده است.
- CVE-2022-38022: این ضعف امنیتی دارای درجه اهمیت «مهم» میباشد و بهرهجویی موفق از آن امکان «ترفیع اختیاری» را در Windows Kernel فراهم میکند.
- CVE-2022-38028: این ضعف امنیتی دارای درجه اهمیت «مهم» میباشد و Windows Print Spooler از آن تاثیر میپذیرد و مهاجم را قادر به کسب امتیازات سیستمی مینماید.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای اکتبر 2022 مایکروسافت در گزارش زیر قابل مطالعه است:
https://newsroom.shabakeh.net/25703
سـیسـکو
شرکت سیسکو (Cisco Systems) در مهر ماه در چندین نوبت اقدام به عرضه بروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بروزرسانیها، 43 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 21 مورد از آنها از نوع «بالا» (High) و 22 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «از کاراندازی سرویس»، «ترفیع اختیارات»، «اجرای کد از راه دور»، «افشای اطلاعات»، «تزریق کد از طریق سایت» (Cross-Site Scripting) و «تزریق فرمان» (Command Injection) از جمله مهمترین اشکالات مرتفع شده توسط بروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند. اطلاعات بیشتر در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
تـرلـیـکـس
شرکت ترلیکس (Trellix) با انتشار Hotfix 2 برای نسخه 11.6.600 نرمافزار DLP Endpoint for Windows ضعفی با شناسه CVE-2022-2330 و شدت «متوسط» را ترمیم کرد. این شرکت پیشتر نیز با عرضه نسخه 11.9.100 این ضعف را در نسل جدید این نرمافزار (نسخ 11.9.x) برطرف کرده بود. جزییات بیشتر در لینک زیر قابل دریافت است:
https://kcm.trellix.com/corporate/index?page=content&id=SB10386
سـوفـوس
اول مهر ۱۴۰۱، شرکت سوفوس (Sophos) یک آسیبپذیری به شناسه CVE-2022-3236 از نوع Remote Code Execution – به اختصار RCE – را شناسایی و ترمیم نمود که پیشتر در این خبر به آن پرداخته شد. این ضعف امنیتی در فایروالهای سوفوس سری XG امکان اجرای کد از راه دور را در پورتال کاربر (User Portal) و کنسول مدیریتی (Webadmin) برای مهاجم فراهم میکند.
جهت اطمینان از ترمیم و اعمال این اصلاحیه فوری بر روی فایروال، میتوانید به نشانیهای زیر مراجعه نمائید:
https://support.sophos.com/support/s/article/KB-000044539?language=en_US
همچنین همانطور که در اینجا به آن پرداخته شد سوفوس با انتشار نسخه SG UTM 9.712-13 چند باگ و اشکال نسخ قبلی SG UTM را ترمیم و اصلاح کرده است. اطلاعیه سوفوس و جزییات بیشتر در خصوص SG UTM 9.712-13 در نشانی زیر قابل مطالعه است:
https://community.sophos.com/utm-firewall/b/blog/posts/utm-up2date-9-712-released-1300703171
بـیـتدیـفـنـدر
شرکت بیتدیفندر (Bitdefender) در مهر ماه اقدام به انتشار نسخ جدید زیر کرد:
- Bitdefender GravityZone Control Center 6.29.3-1
- Bitdefender Endpoint Security Tools for Linux 7.0.3.2085
- Bitdefender Endpoint Security for Mac 7.10.18.200041
اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ مذکور در نشانی زیر قابل مطالعه است:
https://www.bitdefender.com/business/support/en/77212-48453-release-notes.html
ایسـِت
در مهر ماه شرکت ایسِت (ESET) با انتشار نسخه 9.1.18.4 آسیبپذیریهای ESET PROTECT را که از Apache HTTP Proxy بکار رفته در آن ناشی میشد برطرف کرد. توضیحات این شرکت در خصوص نسخه جدید در لینک زیر ارائه شده است:
https://support.eset.com/en/news8326-eset-protect-hotfix-version-91183-has-been-released
ویامور
شرکت ویامور (VMware) در ماهی که گذشت با انتشار توصیهنامههای امنیتی نسبت به ترمیم ضعفهای امنیتی با شناسههای CVE-2022-31680، CVE-2022-31681 و CVE-2022-31682 در محصولات زیر اقدام کرد:
- VMware ESXi
- VMware Cloud Foundation
- VMware vRealize Operations
- VMware vCenter Server (vCenter Server)
توصیه اکید میشود با مراجعه به نشانیهای زیر در اسرع وقت بروزرسانیهای ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:
https://www.vmware.com/security/advisories/VMSA-2022-0025.html
https://www.vmware.com/security/advisories/VMSA-2022-0026.html
مـوزیـلا
در ماه گذشته، شرکت موزیلا (Mozilla) با ارائه بروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیهها، در مجموع 10 آسیبپذیری را در محصولات مذکور ترمیم میکنند. درجه حساسیت پنج مورد از آنها «بالا»، چهار مورد «متوسط» و یک مورد «کم» (Low) گزارش شده است. سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توضیحات بیشتر در لینک زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
گـوگـل
شرکت گوگل (Google) در 19 مهر ماه با انتشار نسخه 119.5249.0.106 اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. فهرست اشکالات مرتفع شده در لینک زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_11.html
ادوبـی
در مهرماه شرکت ادوبی (Adobe) مجموعه اصلاحیههای امنیتی ماه اکتبر را منتشر کرد. اصلاحیههای مذکور، در مجموع 29 آسیبپذیری را در 5 محصول زیر ترمیم میکنند:
تعداد آسیبپذیری ترمیم شده این ماه ادوبی برای Adobe Acrobat and Reader برابر با 6 مورد بوده است. اهمیت 2 مورد از ضعفهای امنیتی مذکور «حیاتی» و 4 مورد «مهم» اعلام شده است. آسیبپذیریهای «حیاتی» مذکور میتوانند منجر به «اجرای کد» (Arbitrary code execution) شوند و مهاجم را قادر میسازند دستوراتی را در رایانههای آسیبپذیر اجرا کنند. در حالی که سوءاستفاده از ضعفهای امنیتی «مهم» ترمیم شده در Adobe Acrobat and Reader میتوانند منجر به «نشت حافظه» (Memory Leak) و «از کاراندازی سرویس» (Application Denial-of-Service) شوند.
با نصب بهروزرسانی ماه اکتبر، نسخه نگارشهای جاری نرمافزارهای Acrobat DC و Acrobat Reader DC به 22.003.20258، نگارشهای ۲۰۲۰ به 20.005.30407 تغییر خواهد کرد.
اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه اکتبر ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security/security-bulletin.html
اپــل
در مهر ماه، شرکت اپل (Apple) با انتشار بروزرسانی، یک ضعف امنیتی را در محصول iOS ترمیم و اصلاح کرد. سوءاستفاده از ضعف مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر، بروزرسانی مربوطه هر چه سریعتر اعمال شود:
https://support.apple.com/en-us/HT201222
دروپـال
6 مهر 1401، جامعه دروپال (Drupal Community) با عرضه بروزرسانیهای امنیتی، یک ضعف امنیتی با شناسه CVE-2022-39261 با درجه اهمیت حیاتی را در نسخههای 9.4 و 9.3 ترمیم نمود. سوءاستفاده از این آسیبپذیری، مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند.
با نصب بروزرسانیها و اصلاحیههای مهر 1401، نسخه نرمافزار Drupal نگارش 9.4 به 9.4.7 و نگارش 9.3به 9.3.22 تغییر خواهند کرد. توضیحات کامل در خصوص این بروزرسانیها و توصیهنامههای منتشر شده پروژه Drupal Core، در نشانیهای زیر در دسترس می باشد:
https://www.drupal.org/security
https://www.drupal.org/sa-core-2022-016
اوراکـل
27 مهر 1401، شرکت اوراکل (Oracle) مطابق با برنامه زمانبندی شده سهماهه خود، با انتشار مجموعه بروزرسانیهای موسوم به Critical Patch Update اقدام به ترمیم 370 آسیبپذیری امنیتی در دهها محصول ساخت این شرکت کرد. سوءاستفاده از برخی از آسیبپذیریهای مذکور مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند.
توصیه میشود که راهبران هر یک از محصولات اوراکل با مطالعه لینک زیر اقدام به نصب اصلاحیههای جدید کنند. جزییات کامل در خصوص آنها در نشانی زیر قابل دریافت است: