به گزارش مرکز مدیریت راهبردی افتا، در مرداد ۱۴۰۰، مایکروسافت، سیسکو، مکآفی، ویامور، سیتریکس، اسآپ و دروپال اقدام به عرضه بهروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
مـایـکـروسـافـت
۱۹ مرداد، شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه میلادی آگوست منتشر کرد. اصلاحیههای مذکور در مجموع ۴۴ آسیبپذیری را در Windows و محصولات مختلف این شرکت را ترمیم میکنند که ۳ مورد از نوع “روز – صفر” میباشد. از مجموع ۴۴ آسیبپذیری ترمیم شده مایکروسافت، درجه اهمیت ۷ مورد “حیاتی” (Critical) و ۳۷ مورد “مهم” (Important) اعلام شده است.
۱۷ مورد از آسیبپذیریهای ترمیم شده از نوع “افزایش سطح دسترسی” (Elevation of Privilege)، ۱۳ مورد از نوع “اجرای کد از راه دور” (Remote Code Execution)، ۸ مورد از نوع “افشای اطلاعات” (Information Disclosure)، ۴ مورد از نوع “جعل” (Spoofing) و ۲ مورد از نوع “منع سرویس” (Denial of Service – بهاختصار DoS) بودهاند.
نکته قابلتوجه این که ۳ مورد از آسیبپذیریهایی که مایکروسافت آنها را در ۱۹ مرداد ترمیم کرد، از نوع روز – صفر گزارش شده است. مایکروسافت آن دسته از آسیبپذیریهایی را روز – صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزئیات آنها به طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
از میان ۳ آسیبپذیری روز – صفر این ماه، جزئیات ۲ آسیبپذیری با شناسههای CVE-۲۰۲۱-۳۶۹۳۶ و CVE-۲۰۲۱-۳۶۹۴۲ پیشتر به صورت عمومی افشا شده بود؛ اگرچه موردی در خصوص بهرهجویی از آنها گزارش نشده است.
CVE-۲۰۲۱-۳۶۹۳۶، بهعنوان یکی از آسیبپذیریهای روز – صفر این ماه، ضعفی با درجه حساسیت “حیاتی” است که از وجود باگی در بخش Print Spooler سیستمعامل Windows ناشی میشود. باید توجه داشت که آسیبپذیری مذکور، متفاوت از CVE-۲۰۲۱-۳۴۵۲۷، معروف به PrintNightmare است.
CVE-۲۰۲۱-۳۶۹۴۲ نیز ضعفی با درجه حساسیت “مهم” است که مرتبط با تکنیک حمله PetitPotam NTLM Relay گزارش شده است. سوءاستفاده از آن، مهاجم را قادر میسازد تا با فراخوانی LSARPC سرور Domain Controller را وادار به اصالتسنجی او از طریق NTLM کند. با نصب اصلاحیه منتشر شده در ۱۹ مرداد، فراخوانی دو تابع API متأثر از آسیبپذیری مذکور (OpenEncryptedFileRawA و OpenEncryptedFileRawW) مسدود شده است. جزییات بیشتر در لینکهای زیر قابل مطالعه است:
https://msrc.microsoft.com/update-guide/vulnerability/ADV۲۱۰۰۰۳
https://support.microsoft.com/en-us/topic/kb۵۰۰۵۴۱۳-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-۳۶۱۲b۷۷۳-۴۰۴۳-۴aa۹-b۲۳d-b۸۷۹۱۰cd۳۴۲۹
آخرین آسیبپذیری روز – صفری که توسط مجموعه اصلاحیههای ماه آگوست مایکروسافت ترمیم شده، ضعفی با شناسه CVE-۲۰۲۱-۳۶۹۴۸ است که از مدتی قبل مورد سوءاستفاده مهاجمان قرار گرفته است. هرچند تا این لحظه نحوه سوءاستفاده مهاجمان از این آسیبپذیری در حملات مشخص نیست؛ لذا اعمال فوری بهروزرسانیها و وصلههای امنیتی مربوطه دراسرعوقت اکیداً توصیه میشود.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای آگوست ۲۰۲۱ مایکروسافت در گزارش زیر قابلمطالعه است:
https://afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۴۳۴۳/
سیسکو
شرکت سیسکو (Cisco Systems, Inc) در مردادماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، ۲۰ آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت ۳ مورد از آنها “حیاتی”، ۶ مورد از آنها از نوع “بالا” (High) و ۱۱ مورد از نوع “متوسط” (Medium) گزارش شده است. آسیبپذیری به حملاتی همچون “افزایش سطح دسترسی”، “منع سرویس” و “اجرای کد از راه دور” از جمله اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. مهاجم میتواند از این آسیبپذیریها برای کنترل سیستم آسیبدیده سوءاستفاده کند. توضیحات کامل در مورد بهروزرسانیهای عرضه شده در لینک زیر قابلدسترس است:
https://tools.cisco.com/security/center/publicationListing.x
مـکآفـی
در مرداد ۱۴۰۰، شرکت مکآفی (McAfee, LLC)، با انتشار نسخه جدید، چندین آسیبپذیری امنیتی را در محصول McAfee Policy Auditor ترمیم کرد. شدت دو مورد از آسیبپذیریهای ترمیم شده در نسخه جدید، “حیاتی” گزارش شده است. جزئیات بیشتر در لینک زیر قابلمطالعه است:
https://kc.mcafee.com/corporate/index?page=content&id=SB۱۰۳۶۵
این شرکت در اواخر مردادماه نیز نسخه ۵,۴.۱ نرمافزار McAfee File and Removable Media Protection – بهاختصار McAfee FRP – را منتشر کرد. افزوده شدن قابلیتهای جدید و برطرف شدن چند باگ از جمله تغییراتی است که در نسخه مذکور لحاظ شده است. اطلاعات بیشتر در لینک زیر در دسترس است:
https://kc.mcafee.com/corporate/index?page=content&id=KB۸۱۱۴۹
ویامور
در مرداد، شرکت ویامور (VMware, Inc) با انتشار بهروزرسانیهای امنیتی، نسبت به ترمیم محصولات زیر اقدام کرد:
سوءاستفاده از ضعفهای امنیتی ترمیم شده توسط این بهروزرسانیها، مهاجم را قادر به در اختیار گرفتن سامانه آسیبپذیر و دستیابی به اطلاعات محرمانه میکند. توصیهنامه امنیتی VMSA-۲۰۲۱-۰۰۱۶ و جزئیات بیشتر آن در لینک زیر قابلمطالعه است:
https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۱۶.html
سیتریکس
در ماهی که گذشت، شرکت سیتریکس (Citrix Systems, Inc) نیز باعرضه بهروزرسانیهای امنیتی، یک آسیبپذیری با شناسه CVE-۲۰۲۱-۲۲۹۳۲ را در Citrix ShareFile ترمیم کرد که جزئیات آن در لینک زیر قابلدسترس است:
https://support.citrix.com/article/CTX۳۲۲۷۸۷
اسآپ
اسآپ (SAP SE) نیز در مرداد ۱۴۰۰ با انتشار مجموعه اصلاحیههایی، ۱۵ آسیبپذیری را در چندین محصول خود برطرف کرد. شدت سه مورد از این ضعفهای امنیتی بیش از ۹ از ۱۰ (بر طبق استاندارد CVSS)گزارش شده است. بهرهجویی از بعضی از آسیبپذیریهای ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم میکند. جزئیات بیشتر در لینک زیر قابلمطالعه است:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=۵۸۲۲۲۲۸۰۶
دروپـال
۲۱ مرداد، جامعه دروپال (Drupal Community) باعرضه بهروزرسانیهای امنیتی، نسخ ۹,۸، ۱.۹ و ۲.۹ خود را اصلاح کرد. سوءاستفاده از آن، مهاجم را قادر به در اختیار گرفتن سامانه میکند. توضیحات کامل دراینخصوص در لینک زیر قابلدسترس است.
دیدگاه شما