شرکتهای مهم دنیای فناوری اطلاعات در مردادماه ۱۴۰۱، برخی محصولات خود بهروزرسانی کرده و توصیهنامه امنیتی صادرکردند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp) در مجموعه اصلاحیههای امنیتی ماهانه خود بیش از ۱۲۰ آسیبپذیری را در Windows و محصولات مختلف این شرکت را ترمیم کرد. درجه اهمیت ۱۷ مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است. این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
- «ترفیع اختیارات» (Elevation of Privilege)
- «اجرای کد از راه دور» (Remote Code Execution)
- «افشای اطلاعات» (Information Disclosure)
- «ازکاراندازی سرویس» (Denial of Service - بهاختصار DoS)
- «عبور از سد امکانات امنیتی» (Security Feature Bypass)
- «جعل» (Spoofing)
دو مورد از آسیبپذیریهای ترمیم شده این ماه (شناسههای CVE-۲۰۲۲-۳۴۷۱۳ و CVE-۲۰۲۲-۳۰۱۳۴)، از نوع «روز-صفر» هستند که از یک مورد آن به طور گسترده در حملات سوءاستفاده شده است. مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
آسیبپذیری CVE-۲۰۲۲-۳۴۷۱۳ دارای درجه اهمیت مهم بوده و از نوع اجرای کد از راه دور است و از آن به طور گسترده در حملات سوء استفاده شده است. این ضعف امنیتی بر روی Microsoft Windows Support Diagnostic Tool - به اختصار MSDT - تاثیر میگذارد و DogWalk نامیده شده است. یک محقق امنیتی ضعف یادشده را در ۲۵ دی ۱۳۹۸ کشف کرد، اما مایکروسافت پس از اینکه تشخیص داد که این مسئله یک آسیبپذیری امنیتی نیست، تصمیم گرفت آن را برطرف نکند. با این حال، پس از کشف اثر سوء این آسیبپذیری بر روی MSDT، محققان امنیتی بار دیگر بر وصله آسیبپذیری DogWalk نیز تاکید کردند که به عنوان بخشی از بهروزرسانیهای ماه آگوست ۲۰۲۲ ارائه شده است.
دیگر آسیبپذیری روز صفر ترمیم شده در ماه آگوست، CVE-۲۰۲۲-۳۰۱۳۴ با درجه اهمیت «مهم» و از نوع «افشای اطلاعات» است که محصول Microsoft Exchange از آن متأثر میشود. مایکروسافت اعلام کرده که این ضعف امنیتی به طور عمومی افشا شده اما تاکنون در حملات شناسایی نشده است.
هفده مورد از آسیبپذیریهای ترمیم شده این ماه دارای درجه اهمیت «حیاتی» با شناسههای CVE-۲۰۲۲-۳۴۶۹۱، CVE-۲۰۲۲-۳۳۶۴۶، CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶، CVE-۲۰۲۲-۲۴۴۷۷، CVE-۲۰۲۲-۳۵۷۵۲، CVE-۲۰۲۲-۳۵۷۵۳، CVE-۲۰۲۲-۳۴۶۹۶، CVE-۲۰۲۲-۳۵۸۰۴، CVE-۲۰۲۲-۳۰۱۳۳، CVE-۲۰۲۲-۳۵۷۴۴، CVE-۲۰۲۲-۳۵۷۴۵، CVE-۲۰۲۲-۳۵۷۶۶، CVE-۲۰۲۲-۳۵۷۹۴، CVE-۲۰۲۲-۳۴۷۱۴، CVE-۲۰۲۲-۳۴۷۰۲ و CVE-۲۰۲۲-۳۵۷۶۷ هستند که در ادامه به بررسی جزئیات برخی از این ضعفهای امنیتی میپردازیم.
ضعفهای امنیتی با شناسههای CVE-۲۰۲۲-۲۱۹۸۰، CVE-۲۰۲۲-۲۴۵۱۶ و CVE-۲۰۲۲-۲۴۴۷۷ همگی از نوع «ترفیع اختیارات» بوده و Microsoft Exchange Server از آنها تاثیر میپذیرد. هر سه دارای شدت ۸ از ۱۰ (بر طبق استاندارد CVSS) هستند. شرکت مایکروسافت، احتمال بهرهجویی از هر سه این آسیبپذیریها را «زیاد» اعلام کرده است. هر سه این ضعفهای امنیتی جهت سوءاستفاده نیاز به احراز هویت و تعامل کاربر دارند. مهاجم احتمالاً باید از طریق یک حمله «فیشینگ» (Phishing) و دستکاری سرور Exchange آسیبپذیر، هدف موردنظر خود را ترغیب کند. مایکروسافت همچنین خاطرنشان میکند که راهبران امنیتی جهت وصله کامل این ضعفهای امنیتی با مراجعه به نشانی زیر، قابلیت Extended Protection را فعال نمایند تا به طور کامل این آسیبپذیریها ترمیم شوند.
https://microsoft.github.io/CSS-Exchange/Security/Extended-Protection/
آسیبپذیری با شناسه CVE-۲۰۲۲-۳۴۶۹۱ از نوع «ترفیع اختیارات» و دارای شدت ۸.۸ از ۱۰ (بر طبق استاندارد CVSS) است و بر روی Active Directory Domain Services تأثیر میگذارد. این آسیبپذیری میتواند توسط یک مهاجم احراز هویت شده به منظور دستکاری ویژگیهای حسابها (Attributes of Accounts) و احتمالاً دریافت یک گواهینامه Active Directory Certificate Services مورد سوء استفاده قرار گیرد. گواهینامه یادشده به مهاجم اجازه میدهد تا سطح دسترسی خود را افزایش دهد.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای آگوست ۲۰۲۲ مایکروسافت در گزارش زیر قابلمطالعه است:
https://afta.gov.ir/fa-IR/Portal/۴۹۲۷/news/view/۱۴۶۰۸/۲۱۷۳
سـیسـکوشرکت سیسکو (Cisco Systems, Inc.) در مردادماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، ۱۴ آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت سه مورد از آنها «حیاتی»، سه مورد از آنها از نوع «بالا» (High) و هشت مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «افشای اطلاعات»، «از کار انداختن سرویس»، «اجرای کد از راه دور» و «ترفیع اختیارات» از جمله مهمترین اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوء استفاده کند. اطلاعات بیشتر در نشانی زیر قابلدسترس است:
https://tools.cisco.com/security/center/publicationListing.x
بیت دیفندرشرکت بیتدیفندر (Bitdefender) در مردادماه اقدام به انتشار نسخ جدید زیر کرد:
* GravityZone Control Center ۶.۲۹.۲-۱
* Bitdefender Endpoint Security Tools for Windows ۷.۶.۲.۲۰۷
* Bitdefender Endpoint Security Tools for Linux ۷.۰.۳.۲۰۵۰
* Endpoint Security for Mac ۷.۸.۱۶.۲۰۰۰۲۶
اطلاعات کامل در خصوص تغییرات لحاظ شده در نسخ یادشده در نشانی زیر قابلمطالعه است:
https://www.bitdefender.com/business/support/en/۷۷۲۱۲-۴۸۴۵۳-release-notes.html
کـسـپـرسـکـیدر ماهی که گذشت، شرکت کسپرسکی (AO Kaspersky Lab) با انتشار نسخه ۲۱.۶ محصول Kaspersky VPN Secure Connection ضعفی امنیتی با شناسه CVE-۲۰۲۲-۲۷۵۳۵ را در این محصول ترمیم و اصلاح کرد. جزئیات بیشتر دراینخصوص در لینک زیر قابل دریافت است:
https://support.kaspersky.com/general/vulnerability.aspx?el=۱۲۴۳۰#۰۵۰۸۲۲
ایسِـت۱۲ مرداد ۱۴۰۱، شرکت ایسِت (ESET, LLC.) بهروزرسانی ۹.۱.۱۸.۲ را برای محصول ESET PROTECT منتشر کرد. در این بهروزرسانی، Apache HTTP Proxy مورداستفاده در محصول یادشده ارتقا داده شده است که پیشتر آسیبپذیریهایی در آن کشف شده بود. توصیهنامه ایسِت در لینک زیر قابلمطالعه است:
https://support.eset.com/en/news۸۳۰۱-eset-protect-۹۱۱۸۲-hotfix-has-been-released
ویامورشرکت ویامور(VMware, Inc.) در ماهی که گذشت در چندین نوبت با انتشار توصیهنامههای امنیتی نسبت به ترمیم ضعفهای امنیتی با شناسههای CVE-۲۰۲۲-۳۱۶۵۶، CVE-۲۰۲۲-۳۱۶۵۷، CVE-۲۰۲۲-۳۱۶۵۸، CVE-۲۰۲۲-۳۱۶۵۹، CVE-۲۰۲۲-۳۱۶۶۰،CVE-۲۰۲۲-۳۱۶۶۱، CVE-۲۰۲۲-۳۱۶۶۲، CVE-۲۰۲۲-۳۱۶۶۳، CVE-۲۰۲۲-۳۱۶۶۴، CVE-۲۰۲۲-۳۱۶۶۵، CVE-۲۰۲۲-۳۱۶۷۲،CVE-۲۰۲۲-۳۱۶۷۳، CVE-۲۰۲۲-۳۱۶۷۴، CVE-۲۰۲۲-۳۱۶۷۵، CVE-۲۰۲۲-۲۲۹۸۳، CVE-۲۰۲۲-۲۹۹۰۱، CVE-۲۰۲۲-۲۸۶۹۳، CVE-۲۰۲۲-۲۳۸۱۶، CVE-۲۰۲۲-۲۳۸۲۵ و CVE-۲۰۲۲-۲۶۳۷۳ در محصولات زیر اقدام کرد:
- VMware ESXi
- VMware Workstation
- VMware Cloud Foundation
- VMware vRealize Operations
- (VMware Identity Manager (vIDM
- (VMware vRealize Automation (vRA
- (vRealize Suite Lifecycle Manager (vIDM
- (VMware Workspace ONE Access (Access
- (VMware Identity Manager Connector (vIDM Connector
- (VMware Workspace ONE Access Connector (Access Connector
این شرکت در توضیحات تکمیلی خود، هشدار داده که همه مشتریانی که از محصولات آسیبپذیر استفاده میکنند ممکن است در معرض خطر باشند.
توصیه اکید میشود با مراجعه به نشانیهای زیر دراسرعوقت بهروزرسانیهای ارائه شده اعمال گردد تا از هرگونه سوءاستفاده پیشگیری شود:
https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۰.html
https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۱.html
https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۲.html
https://www.vmware.com/security/advisories/VMSA-۲۰۲۲-۰۰۲۳.html
اسایپـیاسایپی (SAP SE) نیز در ۱۸ مرداد ۱۴۰۱ با انتشار مجموعه اصلاحیههایی، پنج آسیبپذیری را در چندین محصول خود برطرف کرد. یک مورد از ضعفهای امنیتی یادشده دارای شدت ۱۰ از ۱۰ (بر طبق استاندارد CVSS) بوده و درجه اهمیت یک مورد از آنها «بالا» گزارش شده است. توصیه میشود با مراجعه به نشانی زیر، جزئیات مربوطه مطالعه و بهروزرسانی اعمال شود:
https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx۶G?ltr=a&rc=۱۰
اففایـو۱۲ مرداد، اففایو (F۵, Inc.) اقدام به ترمیم ۱۲ ضعف امنیتی با درجه اهمیت «بالا»، ۸ مورد «متوسط» و ۱ مورد «کم» در چند محصول این شرکت از جمله BIG-IP و NGINX کرد. سوءاستفاده از این ضعفهای امنیتی مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. توصیه میشود با مراجعه به نشانی زیر دراسرعوقت نسبت مطالعه و ترمیم آسیبپذیریهای فوق اقدام شود:
https://support.f۵.com/csp/article/K۱۴۶۴۹۷۶۳