تلاش شرکت‌های نرم‌افزاری برای افزایش امنیت سایبری

چه محصولاتی در مردادماه به‌روزرسانی و اصلاح شدند

مرکز مدیریت راهبردی افتا , 6 شهريور 1401 ساعت 11:00

شرکت‌های مهم دنیای فناوری اطلاعات در مرداد ۱۴۰۱، برخی محصولات خود به‌روزرسانی کرده و توصیه‌نامه امنیتی صادرکردند.


شرکت‌های مهم دنیای فناوری اطلاعات در مردادماه ۱۴۰۱، برخی محصولات خود به‌روزرسانی کرده و توصیه‌نامه امنیتی صادرکردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp) در مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود بیش از ۱۲۰ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت را ترمیم کرد. درجه اهمیت ۱۷ مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است. این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «ازکاراندازی سرویس» (Denial of Service - به‌اختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
- «جعل» (Spoofing)

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (شناسه‌های CVE-۲۰۲۲-۳۴۷۱۳ و CVE-۲۰۲۲-۳۰۱۳۴)، از نوع «روز-صفر» هستند که از یک مورد آن به طور گسترده در حملات سوء‌استفاده شده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

آسیب‌پذیری‌ CVE-۲۰۲۲-۳۴۷۱۳ دارای درجه اهمیت مهم بوده و از نوع اجرای کد از راه دور است و از آن به طور گسترده در حملات سوء استفاده شده است. این ضعف امنیتی بر روی Microsoft Windows Support Diagnostic Tool - به اختصار MSDT - تاثیر می‌گذارد و DogWalk نامیده شده است. یک محقق امنیتی ضعف یادشده را در ۲۵ دی ۱۳۹۸ کشف کرد، اما مایکروسافت پس از اینکه تشخیص داد که این مسئله یک آسیب‌پذیری امنیتی نیست، تصمیم گرفت آن را برطرف نکند. با این حال، پس از کشف اثر سوء این آسیب‌پذیری بر روی MSDT، محققان امنیتی بار دیگر بر وصله آسیب‌پذیری DogWalk نیز تاکید کردند که به عنوان بخشی از به‌روزرسانی‌های ماه آگوست ۲۰۲۲ ارائه شده است.

دیگر آسیب‌پذیری روز صفر ترمیم شده در ماه آگوست، CVE-۲۰۲۲-۳۰۱۳۴ با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» است که محصول Microsoft Exchange از آن متأثر می‌شود. مایکروسافت اعلام کرده که این ضعف امنیتی به طور عمومی افشا شده اما تاکنون در حملات شناسایی نشده است.

هفده مورد از آسیب‌پذیری‌های ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسه‌های CVE-۲۰۲۲-۳۴۶۹۱، CVE-۲۰۲۲-۳۳۶۴۶، CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶، CVE-۲۰۲۲-۲۴۴۷۷، CVE-۲۰۲۲-۳۵۷۵۲، CVE-۲۰۲۲-۳۵۷۵۳، CVE-۲۰۲۲-۳۴۶۹۶، CVE-۲۰۲۲-۳۵۸۰۴، CVE-۲۰۲۲-۳۰۱۳۳، CVE-۲۰۲۲-۳۵۷۴۴، CVE-۲۰۲۲-۳۵۷۴۵، CVE-۲۰۲۲-۳۵۷۶۶، CVE-۲۰۲۲-۳۵۷۹۴، CVE-۲۰۲۲-۳۴۷۱۴، CVE-۲۰۲۲-۳۴۷۰۲ و CVE-۲۰۲۲-۳۵۷۶۷ هستند که در ادامه به بررسی جزئیات برخی از این ضعف‌های امنیتی می‌پردازیم.

ضعف‌های امنیتی با شناسه‌های CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶ و CVE-۲۰۲۲-۲۴۴۷۷ همگی از نوع «ترفیع اختیارات» بوده و Microsoft Exchange Server از آنها تاثیر می‌پذیرد. هر سه دارای شدت ۸ از ۱۰ (بر طبق استاندارد CVSS) هستند. شرکت مایکروسافت، احتمال بهره‌جویی از هر سه این آسیب‌پذیری‌ها را «زیاد» اعلام کرده است. هر سه این ضعف‌های امنیتی جهت سوءاستفاده نیاز به احراز هویت و تعامل کاربر دارند. مهاجم احتمالاً باید از طریق یک حمله «فیشینگ» (Phishing) و دستکاری سرور Exchange آسیب‌پذیر، هدف موردنظر خود را ترغیب کند. مایکروسافت همچنین خاطرنشان می‌کند که راهبران امنیتی جهت وصله کامل این ضعف‌های امنیتی با مراجعه به نشانی زیر، قابلیت Extended Protection را فعال نمایند تا به طور کامل این آسیب‌پذیری‌ها ترمیم شوند.
https://microsoft.github.io/CSS-Exchange/Security/Extended-Protection/

آسیب‌پذیری با شناسه CVE-۲۰۲۲-۳۴۶۹۱ از نوع «ترفیع اختیارات» و دارای شدت ۸.۸ از ۱۰ (بر طبق استاندارد CVSS) است و بر روی Active Directory Domain Services تأثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط یک مهاجم احراز هویت شده به منظور دستکاری ویژگی‌های حساب‌ها (Attributes of Accounts) و احتمالاً دریافت یک گواهی‌نامه Active Directory Certificate Services مورد سوء استفاده قرار گیرد. گواهی‌نامه یادشده به مهاجم اجازه می‌دهد تا سطح دسترسی خود را افزایش دهد.

فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه اصلاحیه‌های آگوست ۲۰۲۲ مایکروسافت در گزارش زیر قابل‌مطالعه است:
https://afta.gov.ir/fa-IR/Portal/۴۹۲۷/news/view/۱۴۶۰۸/۲۱۷۳

سـیسـکو
شرکت سیسکو (Cisco Systems, Inc.) در مردادماه در چندین نوبت اقدام به عرضه به‌روزرسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روزرسانی‌ها، ۱۴ آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت سه مورد از آن‌ها «حیاتی»، سه مورد از آنها از نوع «بالا» (High) و هشت مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «افشای اطلاعات»، «از کار انداختن سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات» از جمله مهم‌ترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء استفاده کند. اطلاعات بیشتر در نشانی زیر قابل‌دسترس است:
https://tools.cisco.com/security/center/publicationListing.x

بیت دیفندر
شرکت بیت‌دیفندر (Bitdefender) در مردادماه اقدام به انتشار نسخ جدید زیر کرد:

* GravityZone Control Center ۶.۲۹.۲-۱
* Bitdefender Endpoint Security Tools for Windows ۷.۶.۲.۲۰۷
* Bitdefender Endpoint Security Tools for Linux ۷.۰.۳.۲۰۵۰
* Endpoint Security for Mac ۷.۸.۱۶.۲۰۰۰۲۶

اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ یادشده در نشانی زیر قابل‌مطالعه است:
https://www.bitdefender.com/business/support/en/۷۷۲۱۲-۴۸۴۵۳-release-notes.html

کـسـپـرسـکـی
در ماهی که گذشت، شرکت کسپرسکی (AO Kaspersky Lab) با انتشار نسخه ۲۱.۶ محصول Kaspersky VPN Secure Connection ضعفی امنیتی با شناسه CVE-۲۰۲۲-۲۷۵۳۵ را در این محصول ترمیم و اصلاح کرد. جزئیات بیشتر دراین‌خصوص در لینک زیر قابل دریافت است:
https://support.kaspersky.com/general/vulnerability.aspx?el=۱۲۴۳۰#۰۵۰۸۲۲

ای‌سِـت
۱۲ مرداد ۱۴۰۱، شرکت ای‌سِت (ESET, LLC.) به‌روزرسانی ۹.۱.۱۸.۲ را برای محصول ESET PROTECT منتشر کرد. در این به‌روزرسانی، Apache HTTP Proxy مورداستفاده در محصول یادشده ارتقا داده شده است که پیش‌تر آسیب‌پذیری‌هایی در آن کشف شده بود. توصیه‌نامه ای‌سِت در لینک زیر قابل‌مطالعه است:
https://support.eset.com/en/news۸۳۰۱-eset-protect-۹۱۱۸۲-hotfix-has-been-released

وی‌ام‌ور
شرکت وی‌ام‌ور(VMware, Inc.) در ماهی که گذشت در چندین نوبت با انتشار توصیه‌نامه‌های امنیتی نسبت به ترمیم ضعف‌‌های امنیتی با شناسه‌های CVE-۲۰۲۲-۳۱۶۵۶، CVE-۲۰۲۲-۳۱۶۵۷، CVE-۲۰۲۲-۳۱۶۵۸، CVE-۲۰۲۲-۳۱۶۵۹، CVE-۲۰۲۲-۳۱۶۶۰،CVE-۲۰۲۲-۳۱۶۶۱، CVE-۲۰۲۲-۳۱۶۶۲، CVE-۲۰۲۲-۳۱۶۶۳، CVE-۲۰۲۲-۳۱۶۶۴، CVE-۲۰۲۲-۳۱۶۶۵، CVE-۲۰۲۲-۳۱۶۷۲،CVE-۲۰۲۲-۳۱۶۷۳، CVE-۲۰۲۲-۳۱۶۷۴، CVE-۲۰۲۲-۳۱۶۷۵، CVE-۲۰۲۲-۲۲۹۸۳، CVE-۲۰۲۲-۲۹۹۰۱، CVE-۲۰۲۲-۲۸۶۹۳، CVE-۲۰۲۲-۲۳۸۱۶، CVE-۲۰۲۲-۲۳۸۲۵ و CVE-۲۰۲۲-۲۶۳۷۳ در محصولات زیر اقدام کرد:

- VMware ESXi
- VMware Workstation
- VMware Cloud Foundation
- VMware vRealize Operations
- (VMware Identity Manager (vIDM
- (VMware vRealize Automation (vRA
- (vRealize Suite Lifecycle Manager (vIDM
- (VMware Workspace ONE Access (Access
- (VMware Identity Manager Connector (vIDM Connector
- (VMware Workspace ONE Access Connector (Access Connector

این شرکت در توضیحات تکمیلی خود، هشدار داده که همه مشتریانی که از محصولات آسیب‌پذیر استفاده می‌کنند ممکن است در معرض خطر باشند.

توصیه اکید می‌شود با مراجعه به نشانی‌های زیر دراسرع‌وقت به‌روزرسانی‌های ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:

https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۰.html
https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۱.html
https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۲.html
https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۳.html

اس‌ای‌پـی
اس‌ای‌پی (SAP SE) نیز در ۱۸ مرداد ۱۴۰۱ با انتشار مجموعه اصلاحیه‌هایی، پنج آسیب‌پذیری را در چندین محصول خود برطرف کرد. یک مورد از ضعف‌های امنیتی یادشده دارای شدت ۱۰ از ۱۰ (بر طبق استاندارد CVSS) بوده و درجه اهمیت یک مورد از آن‌ها «بالا» گزارش شده است. توصیه می‌شود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و به‌روزرسانی اعمال شود:

https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx۶G?ltr=a&rc=۱۰

اف‌فایـو
۱۲ مرداد، اف‌فایو (F۵, Inc.) اقدام به ترمیم ۱۲ ضعف امنیتی با درجه اهمیت «بالا»، ۸ مورد «متوسط» و ۱ مورد «کم» در چند محصول این شرکت از جمله BIG-IP و NGINX کرد. سوءاستفاده از این ضعف‌های‌ امنیتی مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. توصیه می‌شود با مراجعه به نشانی‌ زیر دراسرع‌وقت نسبت مطالعه و ترمیم آسیب‌پذیری‌های فوق اقدام شود:
https://support.f۵.com/csp/article/K۱۴۶۴۹۷۶۳


کد مطلب: 19355

آدرس مطلب: https://www.aftana.ir/fa/doc/news/19355/محصولاتی-مردادماه-به-روزرسانی-اصلاح-شدند

افتانا
  https://www.aftana.ir