به گزارش مرکز مدیریت راهبردی افتا٬ در بهمن ۱۳۹۹، شرکتهای مایکروسافت، سیسکو، اوراکل، ویاِموِر، مکآفی، فورتینت، ادوبی، گوگل، موزیلا، سونیکوال، اسآپ و اپل و جامعه دروپل اقدام به عرضه بهروزرسانی و توصیهنامه امنیتی برای برخی محصولات خود کردند.
مـایـکـروسـافـت
۲۱ بهمن، شرکت مایکروسافت (Microsoft, Corp) مجموعهاصلاحیههای امنیتی ماهانه خود را برای ماه میلادی فوریه منتشر کرد. این اصلاحیهها در مجموع ۵۶ آسیبپذیری را در محصولات مختلف مایکروسافت ترمیم میکنند.
درجه اهمیت ۱۱ مورد از این آسیبپذیریها “حیاتی” (Critical)، ۴۳ مورد “مهم” (Important) و دو مورد نیز “متوسط” (Moderate) است.
یکی از آسیبپذیریهای ترمیم شده توسط این مجموعهاصلاحیهها “روز-صفر” (Zero-day) اعلام شده و از مدتی قبل مورد بهرهجویی (Exploit) حداقل یک گروه از مهاجمان قرار گرفته است. آسیبپذیری مذکور، ضعفی با شناسه CVE-۲۰۲۱-۱۷۳۲ و از نوع “ترفیع امتیازی” (Elevation of Privilege) است که Win۳۲k در چندین نسخه از Windows ۱۰ و برخی نسخ Windows ۲۰۱۹ از آن تأثیر میپذیرد. بهرهجویی از آن، مهاجم یا برنامه مخرب را قادر به ارتقای سطح دسترسی خود در حد Administrator میکند.
جزییات شش مورد از آسیبپذیریهای ترمیم شده توسط مجموعهاصلاحیههای ماه فوریه مایکروسافت نیز پیشتر بهطور عمومی افشا شده بود. فهرست این آسیبپذیریها بهشرح زیر است:
CVE-۲۰۲۱-۲۴۰۷۸ یکی از ضعفهای “حیاتی” از نوع “اجرای کد بهصورت از راه دور” این ماه است که DNS Server در سیستم عامل Windows از آن تأثیر میپذیرد. بر طبق استاندارد CVSS شدت حساسیت آن ۹,۸ (از ۱۰) گزارش شده است. سوءاستفاده از این آسیبپذیری، بستر را برای هدایت ترافیک معتبر سازمان به سرورهای مخرب فراهم میکند. مایکروسافت مورد بهرهجویی قرار گرفتن آن را بسیار محتمل دانسته است.
CVE-۲۰۲۱-۲۴۱۰۵ یکی از آسیبپذیریهای ترمیم شده این ماه است که امکان اجرای حملات موسوم به “زنجیره تأمین” (Supply Chain) را در بستر Azure Artifactory فراهم میکند. بدینمنظور مهاجم میتواند با بهرهجویی از آسیبپذیری مذکور اقدام به ایجاد بستههای نرمافزاری همنام با بستههای نرمافزاری سازمان کرده و موجب شود که در زمان اجرا بجای فراخوانی بسته اصلی، بسته نرمافزاری مخرب مهاجمان دریافت و اجرا شود. پیشتر، در گزارش زیر، بسیاری از شرکتهای مطرح در برابر این تهدید آسیبپذیر گزارش شده بودند:
https://medium.com/@alex.birsan/dependency-confusion-۴a۵d۶۰fec۶۱۰
از دیگر آسیبپذیریهای بااهمیت این ماه میتوان به CVE-۲۰۲۱-۲۴۰۷۴ و CVE-۲۰۲۱-۲۴۰۹۴ اشاره کرد که تنظیمات TCP/IP در Windows از آنها تأثیر میپذیرد. هر دوی این آسیبپذیریها شدت حساسیت ۸,۱ دریافت کردهاند. سوءاستفاده از آنها مهاجم را قادر به اجرای کد بر روی دستگاه قربانی میکند. علاوه بر انتشار اصلاحیه، در توصیهنامههای مایکروسافت به چندین راهکار موقت برای ایمن نگاه داشتن کاربران و سازمان از گزند تهدیدات مبتنی بر آسیبپذیریهای مذکور ارائه شده است.
CVE-۲۰۲۱-۲۴۰۷۲ نیز که شدت حساسیت ۸,۸ را دریافت کرده، نرمافزار SharePoint را بهنحوی متأثر میکند که سوءاستفاده از آن اجرای کد را بهصورت از راه دور میسر میکند.
جزییات بیشتر در خصوص مجموعه اصلاحیه های ماه فوریه مایکروسافت را در گزارش زیر بخوانید:
https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۲۷۶۴/
سـیـسـکـو
شرکت سیسکو (Cisco Systems Inc) در بهمن ماه در چندین نوبت اقدام به عرضه اصلاحیههای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها بیش از ۱۳۰ آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت ۲۱ مورد آنها “حیاتی” و ۶۷ مورد “بالا” (High) گزارش شده است. آسیبپذیری به حملاتی همچون “اجرای کد بهصورت از راه دور”، “نشت اطلاعات”
(Information Disclosure) و “از کاراندازی سرویس” (Denial of Service) از جمله اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. توضیحات کامل در مورد بهروزرسانیهای عرضه شده در لینک زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
لازم به ذکر است که در ۱۹ بهمن ماه نیز مرکز مدیریت راهبردی افتای ریاست جمهوری به بررسی آسیبپذیری امنیتی روترهای موسوم به Small Business سیسکو پرداخت که جزییات آن در لینک زیر قابل مطالعه است:
https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۲۷۳۵/
اوراکـل
در بهمن، شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سهماهه خود، با انتشار مجموعهبهروزرسانیهای موسوم به Critical Patch Update اقدام به ترمیم ۳۲۹ آسیبپذیری امنیتی در دهها محصول ساخت این شرکت کرد. بهره جویی از برخی از آسیبپذیریهای مذکور مهاجم را قادر به اجرای کد بهصورت از راه دور بدون نیاز به هر گونه اصالتسنجی میکند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:
https://www.oracle.com/security-alerts/cpujan۲۰۲۱.html
ویاِموِر
۲۳ بهمن شرکت ویاِموِر (VMware, Inc) با انتشار بهروزرسانی ضعفی با شناسه CVE-۲۰۲۱-۲۱۹۷۶ و درجه حساسیت “مهم” را در
vSphere Replication ترمیم کرد که جزییات آن در لینک زیر قابل مطالعه است:
https://www.vmware.com/security/advisories/VMSA-۲۰۲۱-۰۰۰۱.html
مـکآفـی
۲۱ بهمن شرکت مکآفی (McAfee, LLC)، بهروزرسانی February ۲۰۲۱ نسخ ۱۰,۶.۱ و ۱۰.۷ نرمافزار McAfee Endpoint Security – به اختصار ENS – را منتشر کرد. مکآفی درجه اهمیت این بهروزرسانی را “حیاتی” اعلام کرده است.
مکآفی در سهشنبه دوم هر ماه میلادی (معروف به Patch Tuesday) اقدام به انتشار بهروزرسانیها و اصلاحیههای امنیتی برای محصولات خود میکند.
در بهروزرسانی February ۲۰۲۱ نرمافزار ENS، دو آسیبپذیری با شدت حساسیت “بالا” و سه آسیبپذیری با شدت حساسیت “متوسط” بهشرح زیر ترمیم و اصلاح شده است:
مشروح اطلاعات فنی اصلاحیههای مذکور در لینک زیر قابل دریافت است:
https://kc.mcafee.com/corporate/index?page=content&id=SB۱۰۳۴۵
جزییات دیگر بهبودهای اعمال شده در نسخ جدید در لینکهای زیر در دسترس است:
https://docs.mcafee.com/bundle/endpoint-security-۱۰,۷.x-release-notes
https://docs.mcafee.com/bundle/endpoint-security-۱۰,۶.۱-release-notes-windows
همچنین ۲۱ بهمن ماه، شرکت مک آفی نسخه ۱۰,۷.۴ ضدویروس Endpoint Security for Linux را نیز منتشر کرد. در نسخه جدید از هسته چندین توزیع (Distribution) سیستم عامل Linux پشتیبانی میشود. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://docs.mcafee.com/bundle/endpoint-security-۱۰,۷.۴-threat-prevention-release-notes-linux
فـورتـینـت
در دو ماه اخیر، شرکت فورتینت (Fortinet, Inc) با انتشار بهروزرسانی، ۱۰ آسیبپذیری را در چند محصول خود ترمیم کرده است. این بهروزرسانیها، دامنه گستردهای از ضعفهای امنیتی نظیر “اجرای کد بهصورت از راه دور”، “تزریق SQL” و “از کاراندازی سرویس” را برطرف میکنند. فهرست محصولات مشمول این بهروزرسانیها بهشرح زیر است:
• FortiDeceptor
• FortiGate
• FortiIsolator
• FortiProxy
• FortiWeb
جزییات این بهروزرسانیها در گزارش زیر قابل دریافت و مطالعه است:
https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۲۷۶۴/
ادوبـی
۲۱ بهمن، شرکت ادوبی (Adobe Inc) مجموعه اصلاحیههای امنیتی ماه میلادی فوریه خود را منتشر کرد. اصلاحیههای مذکور، در مجموع، ۵۰ ضعف امنیتی را در محصولات مختلف این شرکت ترمیم میکنند. شدت حساسیت بسیاری از آسیبپذیریهای مذکور، “حیاتی” گزارش شده و اکثر آنها در دسته آسیبپذیری به حملات اجرای کد قرار میگیرند. یکی از ضعفهای امنیتی مذکور با شناسه CVE-۲۰۲۱-۲۱۰۱۷ از مدتی پیش مورد بهرهجویی مهاجمان قرار گرفته است. سوءاستفاده از CVE-۲۰۲۱-۲۱۰۱۷ مهاجم را قادر میکند تا از طریق یک سایت مخرب اقدام به اجرای کد بهصورت از راه دور بر روی دستگاه قربانی کند. با نصب بهروزرسانی ماه فوریه، نسخه نگارشهای جاری نرمافزارهای Acrobat DC و Acrobat Reader DC به ۲۰۲۱.۰۰۱.۲۰۱۳۵، نگارشهای ۲۰۲۰ به ۲۰۲۰.۰۰۱.۳۰۰۲۰ و نگارشهای ۲۰۱۷ آنها به ۲۰۱۷.۰۱۱.۳۰۱۹۰ تغییر خواهد کرد. اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه فوریه ادوبی در لینک زیر قابل مطالعه است:
https://helpx.adobe.com/security.html
گـوگـل
در بهمن ماه شرکت گوگل (Google LLC) در چندین نوبت با عرضه بهروزرسانی اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در ۲۸ بهمن انتشار یافت ۸۸,۰.۴۳۲۴.۱۸۲ است. فهرست اشکالات مرتفع شده در لینکهای زیر قابل دریافت و مشاهده است:
https://chromereleases.googleblog.com/۲۰۲۱/۰۱/stable-channel-update-for-desktop_۱۹.html
https://chromereleases.googleblog.com/۲۰۲۱/۰۲/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/۲۰۲۱/۰۲/stable-channel-update-for-desktop_۴.html
https://chromereleases.googleblog.com/۲۰۲۱/۰۲/stable-channel-update-for-desktop_۱۶.html
لازم به ذکر است که یکی از آسیبپذیریهای ترمیم شده توسط گوگل، روز-صفر بوده و همانطور که در لینک زیر به آن پرداخته شده مهاجمان در حال بهرهجویی از آن هستند:
https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۲۷۳۸/
مـوزیـلا
در ماهی که گذشت شرکت موزیلا (Mozilla Corp) با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار Thunderbird برطرف کرد. درجه حساسیت برخی از این آسیبپذیریهای ترمیم شده، “حیاتی” و برخی دیگر “بالا” گزارش شده است. توضیحات بیشتر در لینکهای زیر قابل مطالعه است:
https://www.mozilla.org/en-US/security/advisories/
سـونیـکوال
در بهمن ماه شرکت سونیکوال (SonicWall Inc) با انتشار اطلاعیهای از بهرهجویی مهاجمان از یک آسیبپذیری روز-صفر در برخی محصولات این شرکت برای رخنه به سامانههای داخلی آن خبر داد. مشروح این رخداد در گزارش زیر قابل مطالعه است:
https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۶/۲۴۲۶۵۲/
اسآپ
اسآپ (SAP SE) دیگر شرکتی بود که در بهمن ماه ۹۹ با انتشار بهروزرسانی امنیتی، آسیبپذیریهایی را در چندین محصول خود برطرف کرد. بهرهجویی از بعضی از این آسیبپذیریهای ترمیم شده مهاجم را قادر به در اختیار گرفتن کنترل سیستم میکند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=۵۶۸۴۶۰۵۴۳
اپـل
در ۴ مهر ماه، شرکت اپل (Apple Inc) با انتشار بهروزرسانی، ضعفهایی امنیتی را محصولات زیر ترمیم و اصلاح کرد:
• Xcode: https://support.apple.com/en-us/HT۲۱۲۱۵۳
• iCloud for Windows: https://support.apple.com/en-us/HT۲۱۲۱۴۵
• iOS & iPadOS: https://support.apple.com/en-us/HT۲۱۲۱۴۶
• tvOS: https://support.apple.com/en-us/HT۲۱۲۱۴۹
• watchOS: https://support.apple.com/en-us/HT۲۱۲۱۴۸
• macOS: https://support.apple.com/en-us/HT۲۱۲۱۴۷ | https://support.apple.com/en-us/HT۲۱۲۱۷۷
سوءاستفاده از برخی از ضعفهای مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند.
Sudo
در بهمن، مرکز مدیریت راهبردی افتای ریاست جمهوری در گزارش زیر به بررسی آسیبپذیری جدید Sudo پرداخت:
https://www.afta.gov.ir/portal/home/?news/۲۳۵۰۴۶/۲۳۷۲۶۷/۲۴۲۶۷۴/
بهرهجویی از آسیبپذیری مذکور به هر کاربر محلی اجازه میدهد بدون نیاز به فرآیند احراز هویت، امتیازات سطح بالا را در سیستمهای عامل مشابه Unix دریافت کند. جزییات بیشتر در لینک زیر قابل مطالعه است:
https://www.sudo.ws/alerts/unescape_overflow.html
دروپـل
۱ بهمن، جامعه دروپل (Drupal Community) با عرضه بهروزرسانیهای امنیتی، یک آسیبپذیری با شناسه CVE-۲۰۲۰-۳۶۱۹۳ را در برخی از نسخ Drupal اصلاح کرد؛ بهرهجویی از آن، مهاجم را قادر به در اختیار گرفتن کنترل سامانه میکند. توضیحات کامل در این خصوص در لینک زیر قابل دسترس است:
https://www.drupal.org/sa-core-۲۰۲۱-۰۰۱
(با تشکر از شرکت مهندسی شبکهگستر برای همکاری در تهیه این گزارش)
دیدگاه شما