اصلاحیه‌های امنیتی آذر 1403

در آذر 1403، مایکروسافت، سیسکو، فورتی‌نت، وی‌ام‌ور، ترلیکس، ویم، گوگل، موزیلا، آپاچی و اس‌ای‌پی اقدام به عرضه به‌روزرسانی برای ترمیم آسیب‌پذیری‌های امنیتی در برخی محصولات خود کردند.

 

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتا تهیه شده، برخی از این به‌روزرسانی‌های منتشرشده به طور اجمالی مورد بررسی قرار گرفته است.

 

مایکروسافتسیسکوفورتی‌نتوی‌ام‌ورترلیکس
ویمگوگلموزیلاآپاچیاس‌ای‌پی

 

 

مایکروسافت

 

20 آذر، شرکت مایکروسافت (Microsoft)، مجموعه‌‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی دسامبر 2024 منتشر کرد. اصلاحیه‌های مذکور، 71 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند.

 

نکته قابل توجه این که حداقل 1 مورد از این آسیب‌پذیری‌های ترمیم‌شده (با شناسه CVE-2024-49138)، از مدتی پیش موردسوءاستفاده مهاجمان قرار گرفته است.

 

مجموعه‌اصلاحیه‌های ماه دسامبر، انواع مختلفی از آسیب‌پذیری‌ها از جمله موارد زیر را در محصولات مایکروسافت ترمیم می‌کنند:

 

  • Remote Code Execution – به اختصار RCE (اجرای از راه دور کد)
  • Elevation of Privilege (افزایش سطح دسترسی)
  • Information Disclosure (افشای اطلاعات)
  • Denial of Service – به اختصار DoS (منع سرویس)
  • Spoofing (جعل)

 

RCE و Elevation of Privilege، به ترتیب با 30 و 27 مورد، بیشترین سهم از انواع آسیب‌پذیری‌های این ماه را به خود اختصاص داده‌اند.

 

16 مورد از آسیب‌پذیری‌های وصله‌شده، “بحرانی” (Critical) گزارش شده است. شدت سایر آسیب‌پذیری‌ها نیز “زیاد” (Important) اعلام شده است. در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، “بحرانی” تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا “بحرانی” را دریافت می‌نمایند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت “زیاد” برطرف و ترمیم می‌گردند.

 

به نظر می‌رسد CVE-2024-49138، تنها آسیب‌پذیری روز-صفر این ماه مایکروسافت باشد. مایکروسافت، آن دسته از آسیب‌پذیری‌ها را روز-صفر می‌داند که قبل از عرضه اصلاحیه و به‌روزرسانی امنیتی برای آنها، یا موردسوءاستفاده مهاجمان قرار گرفته‌اند یا جزییات آنها به‌طور عمومی افشا شده باشد.

 

CVE-2024-49138، ضعفی از نوع Elevation of Privilege است که Windows Common Log File System Driver از آن متأثر می‌شود. سوءاستفاده موفق از آسیب‌پذیری مذکور، مهاجم را قادر به ارتقای دسترسی تا سطح SYSTEM می‌کند.

 

 

سیسکو

 

شرکت سیسکو (Cisco Systems)، در آذر ماه، 4 آسیب‌پذیری با شدت “بالا” (High) را در محصولات مختلف خود ترمیم کرد. اطلاعات بیشتر در خصوص به‌روزرسانی‌ها و اصلاحیه‌های سیسکو در نشانی زیر قابل دسترس می‌باشد:

https://tools.cisco.com/security/center/publicationListing.x

 

 

فورتی‌نت

 

در نهمین ماه 1403، شرکت فورتی‌نت (Fortinet)، اقدام به ترمیم یک آسیب‌پذیری با شناسه CVE-2024-48889 در FortiManager کرد. شدت آسیب‌پذیری مذکور، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر قابل مطالعه است:

https://www.fortiguard.com/psirt/FG-IR-24-425

 

 

وی‌ام‌ور

 

شرکت وی‌ام‌ور (VMware)، پنج آسیب‌پذیری به شناسه‌های زیر را در Aria Operations ترمیم و اصلاح کرده است:

 

CVE-2024-38830

CVE-2024-38831

CVE-2024-38832

CVE-2024-38833

CVE-2024-38834

 

جزییات بیشتر در لینک زیر:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25199

 

 

ترلیکس

 

ترلیکس (Trellix) نیز اقدام به عرضه نسخه‌های زیر کرد:

 

Trellix ePO – On-prem 5.10.0 Service pack 1 Update 4:

https://docs.trellix.com/bundle/trellix-epolicy-orchestrator-on-prem-5.10.0-release-notes/

 

Trellix Agent 5.8.3:

https://docs.trellix.com/bundle/trellix-agent-5.8.x-release-notes/

 

Trellix Endpoint Security (ENS) 10.7.0 December 2024 (for ARM-based processors):

https://docs.trellix.com/bundle/trellix-endpoint-security-10.7.x-release-notes/

 

Trellix Endpoint Security (ENS) 10.7.19 – Release Notes – Linux:

https://docs.trellix.com/bundle/endpoint-security-10.7.19-threat-prevention-release-notes-linux/

 

Trellix Endpoint Security (ENS) 10.7.10 for Mac:

https://docs.trellix.com/bundle/endpoint-security-10.7.10-release-notes-macos/

 

Trellix Data Loss Prevention Extension 11.11 Update 4:

https://docs.trellix.com/bundle/data-loss-prevention-11.11.x-release-notes/

 

Trellix Data Loss Prevention Endpoint for Windows 11.11 Update 2:

https://docs.trellix.com/bundle/data-loss-prevention-endpoint-windows-11.11.x-release-notes/

 

Trellix DLP Endpoint for Mac 11.10 Update 3:

https://docs.trellix.com/bundle/data-loss-prevention-endpoint-mac-11.10.x-release-notes/

 

Trellix Drive Encryption 8.0.0:

https://docs.trellix.com/bundle/drive-encryption-8.0.x-release-notes

 

Engine 6720:

https://download.nai.com/products/licensed/avengine/6720/readme.txt

 

Exploit Prevention / Host Intrusion Prevention Content 10.7.0.13609:

https://www.trellix.com/assets/release-notes/mep-release-notes-windows.pdf

 

با این توضیح که در Data Loss Prevention Extension 11.11.4، دو آسیب‌پذیری به شناسه‌های CVE-2024-9678 و CVE-2024-9679 ترمیم و برطرف شده است.

 

 

ویم

 

در ماهی که گذشت، شرکت ویم (Veeam) آسیب‌پذیری‌های زیر را وصله کرد:

 

Veeam Service Provider Console (CVE-2024-42448 & CVE-2024-42449):

https://www.veeam.com/kb4679

 

Veeam Backup & Replication (CVE-2024-40717, CVE-2024-42451, CVE-2024-42452, CVE-2024-42453, CVE-2024-42455, CVE-2024-42456, CVE-2024-42457, & CVE-2024-45204):

https://www.veeam.com/kb4693

 

شدت یکی از این آسیب‌پذیری‌ها، با شناسه CVE-2024-42448، “بحرانی” گزارش شده است.

 

 

 

گوگل

 

در آخرین ماه پاییز 1403، شرکت گوگل (Google)، در چندین نوبت اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome نمود. نسخه‌های جدید، چندین آسیب‌پذیری امنیتی را برطرف کرده‌اند. 131.0.6778.205، آخرین نسخه از این مرورگر است که 28 آذر منتشر شد. جزییات آسیب‌پذیری‌های ترمیم‌شده در لینک زیر قابل دریافت است:

https://chromereleases.googleblog.com/

 

 

موزیلا

 

در آذر، شرکت موزیلا (Mozilla)، چندین ضعف امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگ‌های امنیتی، “بالا” گزارش شده است. اطلاعات بیشتر در لینک زیر:

https://www.mozilla.org/en-US/security/advisories/

 

 

آپاچی

 

در ماهی که گذشت یک آسیب‌پذیری بحرانی با شناسه CVE-2024-53677 در Apache Struts کشف شد که به مهاجمان اجازه می‌دهد کنترل کامل سرورهای آسیب‌پذیر را در اختیار بگیرند. این نقص امنیتی به دلیل مدیریت نامناسب ورودی‌ها رخ داده و مهاجمان با ارسال درخواست‌های مخرب می‌توانند به داده‌های حساس دسترسی پیدا کرده یا کد دلخواه خود را اجرا کنند.

 

Apache Struts یک فریم‌ورک متن‌باز (Open Source) برای ساخت برنامه‌های وب مبتنی بر Java است که در محصولات متعددی مورد استفاده قرار می‌گیرد.

 

به طور خلاصه، آسیب‌پذیری CVE-2024-53677 به مهاجمان امکان می‌دهد فایل‌هایی همچون وب‌شل را به پوشه‌های حساس آپلود کنند و از آنها برای اجرای فرامین از راه دور، دانلود فایل‌های مخرب بیشتر و سرقت داده‌ها استفاده کنند.

 

گزارش‌ها نشان می‌دهد که این آسیب‌پذیری در حال حاضر توسط مهاجمان برای هدف قرار دادن شرکت‌ها و سازمان‌ها مورد بهره‌برداری قرار گرفته است.

 

برای دریافت اطلاعات بیشتر در مورد این آسیب‌پذیری به لینک زیر مراجعه شود:

https://cwiki.apache.org/confluence/display/WW/S2-067

 

 

اس‌ای‌پی

 

شرکت اس‌ای‌پی (SAP) هم در آذر، 10 توصیه‌نامه امنیتی در خصوص محصولات مختلف خود منتشر کرد. جزییات آسیب‌پذیری‌های بررسی‌شده در توصیه‌نامه‌های مذکور در لینک زیر قابل دریافت است:

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2024.html

 

 

آسـیب‌پـذیـری‌هـای در حـال سـوءاسـتفـاده

 

در آذر 1403، مرکز CISA ایالات متحده، ضعف‌های امنیتی زیر را به “فهرست آسیب‌پذیری‌های در حال سوءاستفاده” یا همان
Known Exploited Vulnerabilities Catalog اضافه کرد:

 

CVE-2024-12356                 BeyondTrust Privileged Remote Access and Remote Support Command Injection Vulnerability

CVE-2021-40407                 Reolink RLC-410W IP Camera OS Command Injection Vulnerability

CVE-2019-11001                 Reolink Multiple IP Cameras OS Command Injection Vulnerability

CVE-2022-23227                 NUUO NVRmini 2 Devices Missing Authentication Vulnerability

CVE-2018-14933                 NUUO NVRmini Devices OS Command Injection Vulnerability

CVE-2024-55956                 Cleo Multiple Products Unauthenticated File Upload Vulnerability

CVE-2024-35250                 Microsoft Windows Kernel-Mode Driver Untrusted Pointer Dereference Vulnerability

CVE-2024-20767                 Adobe ColdFusion Improper Access Control Vulnerability

CVE-2024-50623                 Cleo Multiple Products Unrestricted File Upload Vulnerability

CVE-2024-49138                 Microsoft Windows Common Log File System Driver Heap-Based Buffer Overflow Vulnerability

CVE-2024-51378                 CyberPanel Incorrect Default Permissions Vulnerability

CVE-2024-11667                 Zyxel Multiple Firewalls Path Traversal Vulnerability

CVE-2024-11680                 ProjectSend Improper Authentication Vulnerability

CVE-2023-45727                 North Grid Proself Improper Restriction of XML External Entity (XXE) Reference Vulnerability

CVE-2023-28461                 Array Networks AG and vxAG ArrayOS Missing Authentication for Critical Function Vulnerability

CVE-2024-21287                 Oracle Agile Product Lifecycle Management (PLM) Incorrect Authorization Vulnerability

CVE-2024-44309                 Apple Multiple Products Cross-Site Scripting (XSS) Vulnerability

CVE-2024-44308                 Apple Multiple Products Code Execution Vulnerability

 

فهرست کامل Known Exploited Vulnerabilities Catalog در لینک زیر قابل دریافت است:

https://www.cisa.gov/known-exploited-vulnerabilities-catalog

 

همچنین هشدارهای امنیتی منتشرشده از سوی CISA در خصوص برخی سامانه‌های کنترل صنعتی (ICS) در لینک زیر قابل مطالعه است:

https://www.cisa.gov/news-events/cybersecurity-advisories?f%5B0%5D=advisory_type%3A95&f%5B1%5D=advisory_type%3A96&f%5B2%5D=advisory_type%3A97&search_api_fulltext=&sort_by=field_release_date

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *