به‌روزرسانی‌ها و اصلاحیه‌های مرداد ۱۴۰۰

به گزارش مرکز مدیریت راهبردی افتا، در مرداد ۱۴۰۰، مایکروسافت، سیسکو، مک‌آفی، وی‌ام‌ور، سیتریکس، اس‌آپ و دروپال اقدام به عرضه به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود کردند.

مـایـکـروسـافـت
۱۹ مرداد، شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی آگوست منتشر کرد. اصلاحیه‌های مذکور در مجموع ۴۴ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت را ترمیم می‌کنند که ۳ مورد از نوع “روز – صفر” می‌باشد. از مجموع ۴۴ آسیب‌پذیری ترمیم شده مایکروسافت، درجه اهمیت ۷ مورد “حیاتی” (Critical) و ۳۷ مورد “مهم” (Important) اعلام شده است.
۱۷ مورد از آسیب‌پذیری‌های ترمیم شده از نوع “افزایش سطح دسترسی” (Elevation of Privilege)، ۱۳ مورد از نوع “اجرای کد از راه دور” (Remote Code Execution)، ۸ مورد از نوع “افشای اطلاعات” (Information Disclosure)، ۴ مورد از نوع “جعل” (Spoofing) و ۲ مورد از نوع “منع سرویس” (Denial of Service – به‌اختصار DoS) بوده‌اند.
نکته قابل‌توجه این که ۳ مورد از آسیب‌پذیری‌هایی که مایکروسافت آن‌ها را در ۱۹ مرداد ترمیم کرد، از نوع روز – صفر گزارش شده است. مایکروسافت آن دسته از آسیب‌پذیری‌هایی را روز – صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزئیات آن‌ها به طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

  •     CVE-۲۰۲۱-۳۶۹۳۶ – آسیب‌پذیری از نوع “اجرای کد از راه دور” که Windows Print Spooler از آن تأثیر می‌پذیرد.
  •     CVE-۲۰۲۱-۳۶۹۴۲ – که یک آسیب‌پذیری از نوع “جعل” در LSA Windows است.
  •     CVE-۲۰۲۱-۳۶۹۴۸ – آسیب‌پذیری از نوع “افزایش سطح دسترسی” است که Windows Update Medic Service از آن تأثیر می‌پذیرد

از میان ۳ آسیب‌پذیری روز – صفر این ماه، جزئیات ۲ آسیب‌پذیری با شناسه‌های CVE-۲۰۲۱-۳۶۹۳۶ و CVE-۲۰۲۱-۳۶۹۴۲ پیش‌تر به صورت عمومی افشا شده بود؛ اگرچه موردی در خصوص بهره‌جویی از آن‌ها گزارش نشده است.
CVE-۲۰۲۱-۳۶۹۳۶، به‌عنوان یکی از آسیب‌پذیری‌های روز – صفر این ماه، ضعفی با درجه حساسیت “حیاتی” است که از وجود باگی در بخش Print Spooler سیستم‌عامل Windows ناشی می‌شود. باید توجه داشت که آسیب‌پذیری مذکور، متفاوت از CVE-۲۰۲۱-۳۴۵۲۷، معروف به PrintNightmare است.
CVE-۲۰۲۱-۳۶۹۴۲ نیز ضعفی با درجه حساسیت “مهم” است که مرتبط با تکنیک حمله PetitPotam NTLM Relay گزارش شده است. سوءاستفاده از آن، مهاجم را قادر می‌سازد تا با فراخوانی LSARPC سرور Domain Controller را وادار به اصالت‌سنجی او از طریق NTLM کند. با نصب اصلاحیه منتشر شده در ۱۹ مرداد، فراخوانی دو تابع API متأثر از آسیب‌پذیری مذکور (OpenEncryptedFileRawA و OpenEncryptedFileRawW) مسدود شده است. جزییات بیشتر در لینک‌های زیر قابل مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability/ADV۲۱۰۰۰۳
https://support.microsoft.com/en-us/topic/kb۵۰۰۵۴۱۳-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-۳۶۱۲b۷۷۳-۴۰۴۳-۴aa۹-b۲۳d-b۸۷۹۱۰cd۳۴۲۹

آخرین آسیب‌پذیری روز – صفری که توسط مجموعه اصلاحیه‌های ماه آگوست مایکروسافت ترمیم شده، ضعفی با شناسه CVE-۲۰۲۱-۳۶۹۴۸ است که از مدتی قبل مورد سوءاستفاده مهاجمان قرار گرفته است. هرچند تا این لحظه نحوه سوءاستفاده مهاجمان از این آسیب‌پذیری در حملات مشخص نیست؛ لذا اعمال فوری به‌روزرسانی‌ها و وصله‌های امنیتی مربوطه دراسرع‌وقت اکیداً توصیه می‌شود.
فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه اصلاحیه‌های آگوست ۲۰۲۱ مایکروسافت در گزارش زیر قابل‌مطالعه است:

https://afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۴۳۴۳/

سیسکو
شرکت سیسکو (Cisco Systems, Inc) در مردادماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، ۲۰ آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت ۳ مورد از آن‌ها “حیاتی”، ۶ مورد از آنها از نوع “بالا” (High) و ۱۱ مورد از نوع “متوسط” (Medium) گزارش شده است. آسیب‌پذیری به حملاتی همچون “افزایش سطح دسترسی”، “منع سرویس” و “اجرای کد از راه دور” از جمله اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌دیده سوء‌استفاده کند. توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل‌دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

مـک‌آفـی
در مرداد ۱۴۰۰، شرکت مک‌آفی (McAfee, LLC)، با انتشار نسخه جدید، چندین آسیب‌پذیری امنیتی را در محصول McAfee Policy Auditor ترمیم کرد. شدت دو مورد از آسیب‌پذیری‌های ترمیم شده در نسخه جدید، “حیاتی” گزارش شده است. جزئیات بیشتر در لینک زیر قابل‌مطالعه است:

https://kc.mcafee.com/corporate/index?page=content&id=SB۱۰۳۶۵

این شرکت در اواخر مردادماه نیز نسخه ۵,۴.۱ نرم‌افزار McAfee File and Removable Media Protection – به‌اختصار McAfee FRP – را منتشر کرد. افزوده شدن قابلیت‌های جدید و برطرف شدن چند باگ از جمله تغییراتی است که در نسخه مذکور لحاظ شده است. اطلاعات بیشتر در لینک زیر در دسترس است:

https://kc.mcafee.com/corporate/index?page=content&id=KB۸۱۱۴۹


وی‌ام‌ور
در مرداد، شرکت وی‌ام‌ور (VMware, Inc) با انتشار به‌روزرسانی‌‌های امنیتی، نسبت به ترمیم محصولات زیر اقدام کرد:

  •     VMware Workspace ONE Access
  •     VMware vRealize Automation
  •     VMware Identity Manager
  •     VMware Cloud Foundation
  •     vRealize Suite Lifecycle Manager

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن سامانه آسیب‌پذیر و دستیابی به اطلاعات محرمانه می‌کند. توصیه‌نامه امنیتی VMSA-۲۰۲۱-۰۰۱۶ و جزئیات بیشتر آن در لینک زیر قابل‌مطالعه است:

https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۱۶.html

سیتریکس
در ماهی که گذشت، شرکت سیتریکس (Citrix Systems, Inc) نیز باعرضه به‌روزرسانی‌های امنیتی، یک آسیب‌پذیری با شناسه CVE-۲۰۲۱-۲۲۹۳۲ را در Citrix ShareFile ترمیم کرد که جزئیات آن در لینک زیر قابل‌دسترس است:

https://support.citrix.com/article/CTX۳۲۲۷۸۷

اس‌آپ
اس‌آپ (SAP SE) نیز در مرداد ۱۴۰۰ با انتشار مجموعه اصلاحیه‌هایی، ۱۵ آسیب‌پذیری را در چندین محصول خود برطرف کرد. شدت سه مورد از این ضعف‌های امنیتی بیش از ۹ از ۱۰ (بر طبق استاندارد CVSS)گزارش شده است. بهره‌جویی از بعضی از آسیب‌پذیری‌های ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزئیات بیشتر در لینک زیر قابل‌مطالعه است:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=۵۸۲۲۲۲۸۰۶

دروپـال
۲۱ مرداد، جامعه دروپال (Drupal Community) باعرضه به‌روزرسانی‌های امنیتی، نسخ ۹,۸، ۱.۹ و ۲.۹ خود را اصلاح کرد. سوءاستفاده از آن، مهاجم را قادر به در اختیار گرفتن سامانه می‌کند. توضیحات کامل دراین‌خصوص در لینک زیر قابل‌دسترس است.

 https://www.drupal.org/sa-core-۲۰۲۱-۰۰۵

دیدگاه شما

نشانی ایمیل شما منتشر نخواهد شد.