اصلاحیههای امنیتی خرداد 1403
در خرداد 1403، شرکتهای مایکروسافت، سیسکو، فورتینت، ویامور، ترلیکس، بیتدیفندر، سولارویندز، گوگل، موزیلا و اسایپی اقدام به عرضه بهروزرسانی برای ترمیم آسیبپذیریهای امنیتی در برخی محصولات خود کردند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این بهروزرسانیهای منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.
مایکروسافت | سیسکو | فورتینت | ویامور | ترلیکس |
بیتدیفندر | سولارویندوز | گوگل | موزیلا | اسایپی |
مایکروسافت
22 خرداد، شرکت مایکروسافت (Microsoft)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی ژوئن 2024 منتشر کرد. اصلاحیههای مذکور، بیش از 50 آسیبپذیری را که یک مورد از آنها “روز-صفر” گزارش شده در محصولات مختلف این شرکت ترمیم میکنند.
مجموعهاصلاحیههای ماه ژوئن، انواع مختلفی از آسیبپذیریها از جمله موارد زیر را در محصولات مایکروسافت ترمیم میکنند:
- Elevation of Privilege (افزایش سطح دسترسی)
- Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
- Information Disclosure (افشای اطلاعات)
- Denial of Service – به اختصار DoS (منع سرویس)
Elevation of Privilege و RCE، به ترتیب با 25 و 18 مورد، بیشترین سهم از انواع آسیبپذیریهای این ماه را به خود اختصاص دادهاند.
علیرغم تعداد بالای آسیبپذیریهای این ماه، مایکروسافت، فقط 1 ضعف امنیتی ژوئن (CVE-2024-30080) را “بحرانی” (Critical) گزارش کرده است. شدت سایر آسیبپذیریها نیز “زیاد” (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت مینمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت “زیاد” برطرف و ترمیم میگردند
حداقل یک مورد از آسیبپذیریهای وصلهشده، از نوع “روز-صفر” (Zero-day) اعلام شده است. قابلیت DNSSEC در سیستم عامل Windows از آسیبپذیری مذکور که به آن شناسه CVE-2023-50868 تخصیص داده شده متأثر میشود.
سیسکو
شرکت سیسکو (Cisco Systems)، در خرداد ماه، 15 آسیبپذیری را که شدت 3 مورد از آنها، “بالا” (High) گزارش شده در محصولات مختلف خود ترمیم کرد. سوءاستفاده از برخی از ضعفهای امنیتی مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس میباشد:
https://tools.cisco.com/security/center/publicationListing.x
فورتینت
در سومین ماه 1403، شرکت فورتینت (Fortinet)، اقدام به ترمیم 5 ضعف امنیتی زیر کرد:
CVE-2024-26010 در FortiOS, FortiProxy, FortiPAM & FortiSwitchManager:
https://www.fortiguard.com/psirt/FG-IR-24-036
CVE-2024-23111 در FortiOS و FortiProxy:
https://www.fortiguard.com/psirt/FG-IR-23-471
CVE-2024-23110 در FortiOS:
https://www.fortiguard.com/psirt/FG-IR-23-460
CVE-2023-46720 در FortiOS:
https://www.fortiguard.com/psirt/FG-IR-23-356
CVE-2024-26010 در FortiOS, FortiProxy, FortiPAM & FortiSwitchManager:
https://www.fortiguard.com/psirt/FG-IR-24-036
ویامور
در خرداد ماه، شرکت ویامور (VMware) اقدام به ترمیم سه آسیبپذیریهای “بحرانی” زیر در محصولات vCenter Server و Cloud Foundation نمود:
CVE-2024-37079
CVE-2024-37080
CVE-2024-37081
توضیحات بیشتر در لینک زیر قابل دریافت است:
ترلیکس
در ماهی که گذشت، شرکت ترلیکس (Trellix)، اقدام به انتشار نسخ جدید زیر کرد:
Trellix ePO – On-prem 5.10.0 Service pack 1 Update 3:
https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes
Trellix File and Removable Media Protection 5.4.5 Hotfix 1:
Trellix Threat Intelligence Exchange 4.6.0:
https://docs.trellix.com/bundle/threat-intelligence-exchange-4.6.x-release-notes
این شرکت، 23 خرداد نیز نسخه 13419 را برای ماژول Exploit Prevention در نرمافزار Trellix Endpoint Security منتشر نمود. در نسخه مذکور، قاعده Signature 6285: Microsoft Office Remote Code Execution Vulnerability به فهرست قواعد این ماژول افزوده شده است. راهبران توجه داشتند باشند که قواعد مذکور، بهصورت پیشفرض غیرفعال میباشند. فعالسازی پس از پایلوت آنها بر روی نقاط پایانی غیرعملیاتی توصیه میشود. جزییات بیشتر در لینک زیر قابل دریافت است:
https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf
همچنین، 30 خرداد، شرکت ترلیکس، بهروزرسانی ماهانه موسوم به Kernel Update را برای Trellix Endpoint Security (ENS) for Linux 10.7.17 منتشر کرد. در این بهروزرسانی، هستههای جدید Linux به فهرست هستههای قابل پشتیبانی توسط Endpoint Security افزوده شده است؛ جزییات بیشتر در لینک زیر قابل مطالعه است
https://docs.trellix.com/bundle/endpoint-security-10.7.17-threat-prevention-release-notes-linux
بیت دیفندر
در سومین ماه از سال 1403، شرکت بیتدیفندر (Bitdefender)، با انتشار توصیهنامهای از ترمیم ضعفی با شناسه CVE-2024-4177 در GravityZone Console خبر داد. آسیبپذیری مذکور، در نسخه 6.38.1-2 برطرف شده است. جزییات بیشتر در لینک زیر قابل مطالعه است:
سولارویندوز
شرکت سولارویندز (SolarWinds) نیز در خرداد ماه، با انتشار نسخ جدید اقدام به ترمیم ضعفی با شناسه CVE-2024-28995 در SolarWinds Serv-U نمود. به گفته برخی منابع، مهاجمان در اکسپلویت آسیبپذیری مذکور در جریان حملات سایبری خود هستند. توصیهنامه سولارویندز در لینک زیر قابل مطالعه است:
https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995
گوگل
29 خرداد، شرکت گوگل (Google)، با انتشار نسخه 126.0.6478.114/115 مرورگر Chrome از ترمیم سه آسیبپذیری با شدت “بالا” در این مرورگر خبر داد. جزییات آسیبپذیریهای مذکور در لینک زیر قابل دریافت است:
https://chromereleases.googleblog.com/2024/06/stable-channel-update-for-desktop_18.html
موزیلا
در خرداد ماه، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:
https://www.mozilla.org/en-US/security/advisories/
اسایپی
شرکت اسایپی (SAP) هم در آخرین ماه از بهار 1403، نزدیک به 10 آسیبپذیری امنیتی را در محصولات مختلف ترمیم کرد. جزییات آسیبپذیریهای مذکور در لینک زیر زیر قابل دریافت است:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/june-2024.html
آسـیبپـذیـریهـای در حـال سـوءاسـتفـاده
در خرداد 1403، مرکز CISA ایالات متحده، ضعفهای امنیتی زیر را به “فهرست آسیبپذیریهای در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:
- CVE-2024-4358 Progress Telerik Report Server Authentication Bypass by Spoofing Vulnerability
- CVE-2024-26169 Microsoft Windows Error Reporting Service Improper Privilege Management Vulnerability
- CVE-2024-32896 Android Pixel Privilege Escalation Vulnerability
- CVE-2024-4577 PHP-CGI OS Command Injection Vulnerability
- CVE-2024-4610 Arm Mali GPU Kernel Driver Use-After-Free Vulnerability
- CVE-2017-3506 Oracle WebLogic Server OS Command Injection Vulnerability
- CVE-2024-1086 Linux Kernel Use-After-Free Vulnerability
- CVE-2024-24919 Check Point Quantum Security Gateways Information Disclosure Vulnerability
- CVE-2024-4978 Justice AV Solutions (JAVS) Viewer Installer Embedded Malicious Code Vulnerability
- CVE-2024-5274 Google Chromium V8 Type Confusion Vulnerability
- CVE-2020-17519 Apache Flink Improper Access Control Vulnerability
فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانههای کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است: