جمعه ۲ آذر ۱۴۰۳ , 22 Nov 2024
جالب است ۰
شرکت‌های مایکروسافت، سیسکو، سوفوس، فورتی‌نت، اپل، گوگل، وی‌ام‌ور، موزیلا، ادوبی و جامعه دروپال در اسفند ۱۴۰۱، اقدام به عرضه برای برخی محصولات خود به‌روزرسانی و توصیه‌نامه امنیتی عرضه کردند.
منبع : مرکز مدیریت راهبردی افتا
مرکز مدیریت راهبردی افتا: شرکت‌های مایکروسافت، سیسکو، سوفوس، فورتی‌نت، اپل، گوگل، وی‌ام‌ور، موزیلا، ادوبی و جامعه دروپال در اسفند ۱۴۰۱، اقدام به عرضه برای برخی محصولات خود به‌روزرسانی و توصیه‌نامه امنیتی عرضه کردند.

به گزارش افتانا، اصلاحیه‌های مایکروسافت ۸۰ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند؛ درجه اهمیت ۹ مورد از آسیب‌پذیری‌های ترمیم شده این ماه «بحرانی» و اکثر موارد دیگر «مهم» اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:

• افزایش سطح دسترسی
• اجرای کد از راه دور
• افشای اطلاعات
• منع سرویس
• دور زدن مکانیزم‌های امنیتی
• جعل

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه (با شناسه‌های CVE-۲۰۲۳-۲۳۳۹۷ و CVE-۲۰۲۳-۲۴۸۸۰)، از نوع «روز-صفر» که اگرچه تنها یک مورد (CVE-۲۰۲۳-۲۴۸۸۰) به طور عمومی افشاء شده‌ ولی از هر دو مورد آن به طور گسترده در حملات سوء‌استفاده شده است.

مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز-صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.

در ادامه به بررسی جزئیات ضعف‌های امنیتی روز-صفر می‌پردازیم که در ماه میلادی مارس ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شده‌اند:

CVE-۲۰۲۳-۲۳۳۹۷: این آسیب‌پذیری روز-صفر دارای درجه اهمیت «بحرانی» بوده و از نوع «افزایش سطح دسترسی» است. این ضعف امنیتی برMicrosoft Outlook تاثیر می‌گذارد. مهاجم می‌تواند با ارسال یک ایمیل دستکاری شده از این آسیب‌پذیری سوءاستفاده کرده و منجر به اتصال قربانی به یک UNC خارجی تحت کنترل مهاجم شود. در این صورت مهاجم قادر به دستیابی به هش Net-NTLMv۲ حساب ویندوز قربانی بوده و می‌تواند این را به سرویس دیگری منتقل کند و از این طریق احراز هویت شود. مایکروسافت هشدار داده است که این ضعف امنیتی به‌طور خودکار هنگام بازیابی و پردازش توسط سرور ایمیل، قبل از خواندن ایمیل در صفحه پیش‌نمایش فعال می‌شود.

CVE-۲۰۲۳-۲۴۸۸۰: این آسیب‌پذیری ترمیم شده، دارای درجه اهمیت «میانه» بوده و Windows SmartScreen از آن متاثر می‌شود. مهاجم می‌تواند با ایجاد فایلی مخرب، راهکار دفاعی ویندوز به نام Mark of the Webبه اختصار MotW را دور زده و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگی‌های امنیتی نظیر Protected View در Microsoft Office شود که بر MotW متکی است‌. در صورت سوءاستفاده موفق از این ضعف امنیتی، مهاجم قادر خواهد بود فایل مخرب را بدون ایجاد هشدار امنیتی MotW اجرا کند. مهاجمان به طور فعال از این ضعف امنیتی در کارزارهای متعددی برای توزیع و اجرای بدافزارها سوءاستفاده می‌کنند.

علاوه بر ضعف امنیتی روز-صفر CVE-۲۰۲۳-۲۳۳۹۷ که دارای درجه اهمیت «بحرانی» است، ۸ مورد از دیگر آسیب‌پذیری‌های ترمیم شده ماه مارس ۲۰۲۳ دارای درجه اهمیت «بحرانی» هستند که در ادامه به جزئیات برخی از آنها می‌پردازیم:

CVE-۲۰۲۳-۲۳۴۱۱: این ضعف امنیتی «بحرانی» ترمیم شده، از نوع «منع سرویس» است و Windows Hyper-V را تحت تاثیر قرار می‌دهد. سوءاستفاده از این آسیب‌پذیری به تعامل کاربر نیازی ندارد و پس از سوءاستفاده موفق، مهاجم سرور Hyper-V را در اختیار دارد.

CVE-۲۰۲۳-۲۳۳۹۲: این آسیب‌پذیری بر HTTP Protocol Stack تاثیر می‌گذارد و از نوع «اجرای کد از راه دور» است.

مایکروسافت احتمال داده است که این ضعف امنیتی «بحرانی» تا ۳۰ روز پس از انتشار وصله، مورد سوءاستفاده قرار بگیرد. ضعف امنیتی یادشده از راه دور قابل سوءاستفاده بوده و نیازی به تعامل کاربر یا در اختیار داشتن امتیازات سیستم ندارد. مهاجم با ارسال یک بسته مخرب دستکاری شده به سرور هدف که ازhttp.sys (HTTP Protocol Stack) برای پردازش بسته‌ها استفاده می‌کند، از این ضعف سوءاستفاده می‌کند. جالب اینجاست که این ضعف امنیتی فقط آخرین نسخه‌های سیستم‌عامل ویندوز (Windows ۱۱ و Windows Server ۲۰۲۲) را تحت تاثیر قرار می‌دهد.

CVE-۲۰۲۳-۲۳۴۱۶: این آسیب‌پذیری برWindows Cryptographic Services مجموعه‌ای از ابزارهای رمزنگاری در ویندوز تاثیر می‌گذارد و از نوع «اجرای کد از راه دور» است. بکارگیری یک گواهینامه مخرب توسط مهاجم احراز هویت شده و یا متقاعد کردن قربانی به باز کردن یک گواهینامه دستکاری شده از جمله سناریوهای قابل تصور برای سوءاستفاده از این آسیب‌پذیری محسوب می‌شود. مایکروسافت احتمال سوءاستفاده موفق از این نقص امنیتی را بالا ارزیابی کرده است.

سـیـسـکو
شرکت سیسکو در اسفند ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، ۲۲ آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت ۵ مورد از آنها از نوع «بحرانی»، ۳ مورد از آنها از نوع «بالا» و ۱۴ مورد از نوع «میانه» گزارش شده است.

آسیب‌پذیری‌هایی همچون «تزریق کد از طریق سایت»، «منع سرویس»، «تزریق فرمان»، «افزایش سطح دسترسی»، «سرریز بافر» و «افشای اطلاعات» از جمله مهمترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند.

مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند.

سوفــوس
در ماهی که گذشت شرکت سوفوس، سه آسیب‌پذیری امنیتی را در نسخه جدید v۲.۲ MR۱ نرم‌افزار Sophos Connect VPN برطرف کرده است. شدت دو مورد از این آسیب‌پذیری‌ها (CVE-۲۰۲۲-۴۸۳۰۹ و CVE-۲۰۲۲-۴۸۳۱۰) «میانه» و یک مورد از آنها (CVE-۲۰۲۲-۴۹۰۱)، «کم» گزارش شده است.

توصیه می‌شود در اولین فرصت ممکن، نسبت به به‌روزرسانی به این نسخه اقدام شود.

اگر از نرم‌افزار Sophos Connect برای ارتباطات VPN از نوع IPSec یا SSL استفاده می‌کنید، می‌توانید با دنبال کردن مراحل زیر، این نرم‌افزار را به‌روز کنید.

• وارد نشانیhttps://www.sophos.com/en-us/support/downloads/utm-downloads شوید.
• به قسمت “Sophos Connect (IPSec and SSLVPN Client)” در صفحه دانلود رجوع کنید.
• فایل نصب نسخه ۲.۲.۹۰ برنامه Sophos Connect را دانلود کنید.
• این برنامه جدید را روی رایانه هر کاربری نصب کنید که از Sophos Connect استفاده می‌کند.

فـورتـی‌نـت
در ماهی که گذشت شرکت فورتی‌نت با انتشار چندین توصیه‌نامه‌‌ از ترمیم ۱۵ ضعف امنیتی در محصولات این شرکت خبر داد. درجه اهمیت یک مورد از آنها «بحرانی»، ۵ مورد از آنها از نوع «بالا»، ۸ مورد از نوع «میانه» و یک مورد از نوع «کم» گزارش شده است.

لازم به ذکر است مهاجمان در هفته‌های اخیر از یکی از این ضعف‌های امنیتی در FortiOS سوءاستفاده کرده و با اجرای حملاتی منجر به خرابی سیستم‌عامل، فایل‌ها و نشت اطلاعات شده‌اند.

این ضعف امنیتی که شرکت فورتی‌نت در تاریخ ۱۶ اسفند ماه وصله آن را منتشر کرد، دارای شناسه CVE-۲۰۲۲-۴۱۳۲۸است و مهاجمان را قادر به اجرای کدها و فرامین غیرمجاز می‌کند.

آسیب‌پذیری یادشده محصولات زیر را تحت تاثیر قرارمی‌دهد:

• FortiOS version ۷.۲.۰ through ۷.۲.۳
• FortiOS version ۷.۰.۰ through ۷.۰.۹
• FortiOS version ۶.۴.۰ through ۶.۴.۱۱
• FortiOS ۶.۲ all versions
• FortiOS ۶.۰ all versions

به تمامی راهبران توصیه می‌شود در اسرع وقت با مراجعه به توصیه‌نامه امنیتی این شرکت نسبت به به‌روزرسانی محصولات متأثر از این آسیب‌پذیری اقدام کرده و آنها را به نسخه زیر ارتقا دهند:

• FortiOS version ۷.۲.۴ or above
• FortiOS version ۷.۰.۱۰ or above
• FortiOS version ۶.۴.۱۲ or above

با وجود این که در توصیه‌نامه امنیتی اشاره نشده که این ضعف امنیتی قبل از انتشار وصله‌ها مورد سوءاستفاده قرار گرفته اما فورتی‌نت در یکی از گزارش‌های اخیر خود اعلام کرده است که مهاجمان با سوءاستفاده از CVE-۲۰۲۲-۴۱۳۲۸ اقدام به هک چندین دستگاه فایروال FortiGate متعلق به یکی از مشتریان این شرکت کرده‌اند. این حملات پس از آن شناسایی شدند که پس از نمایش پیام خطای زیر، دستگاه‌های Fortigate دچار اختلال شدند و از کار افتادند:

System enters error-mode due to FIPS error: Firmware Integrity self-test failed

بررسی و تحلیل محققان شرکت فورتی‌نت حاکی از آن است که حملات کاملاً هدفمند بوده و برخی شواهد نشان می‌دهد که این مهاجمان به دنبال سرقت اطلاعات در شبکه سازمان‌های قربانی هستند. مهاجمان در جریان این حمله از قابلیت‌های پیشرفته نظیر مهندسی معکوس در سیستم‌عامل تجهیزات FortiGate استفاده کرده‌اند.

اپــل
در اسفند ماه، شرکت اپل با انتشار به‌روزرسانی، ضعف‌های امنیتی متعددی را در چندین محصول خود ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعف‌های یادشده، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند.

گـوگـل
شرکت گوگل در اسفند ماه در چندین نوبت اقدام به ترمیم آسیب‌پذیری‌های امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در ۱۶ اسفند ماه انتشار یافت، نسخه۱۱۱.۰.۵۵۶۳.۶۴/.۶۵ برای Windows و ۱۱۱.۰.۵۵۶۳.۶۴ برای Linux و Mac است.

وی‌ام‌ور
شرکت وی‌ام‌ور در ماهی که گذشت با انتشار توصیه‌نامه‌های‌ امنیتی نسبت به ترمیم سه ضعف امنیتی و به‌روزرسانی دو وصله پیشین در محصولات زیر اقدام کرد:


• VMware vRealize Orchestrator
• VMware vRealize Automation
• VMware Workspace ONE Content
• VMware Cloud Foundation (Cloud Foundation)
• VMware Carbon Black App Control (App Control)

مـوزیـلا
در اسفند ماه، شرکت موزیلا با ارائه به‌روزرسانی، چند آسیب‌پذیری امنیتی را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیه‌ها، در مجموع ۱۴ آسیب‌پذیری را در محصولات یادشده ترمیم می‌کنند. درجه حساسیت هشت مورد از آنها «بالا» و شش مورد «میانه» گزارش شده است. سوءاستفاده از برخی از ضعف‌های یادشده، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند.

ادوبـی
شرکت ادوبی مجموعه اصلاحیه‌های امنیتی مارس ۲۰۲۳ را منتشر کرد. اصلاحیه‌های یادشده، در مجموع ۱۰۱ آسیب‌پذیری را در ۸ محصول زیر ترمیم می‌کنند. ۶۰ مورد از این ضعف‌های امنیتی دارای درجه اهمیت «بحرانی» هستند.

• Adobe Commerce
• Adobe Experience Manager
• Adobe Illustrator
• Adobe Dimension
• Adobe Creative Cloud
• Adobe Substance ۳D Stager
• Adobe Photoshop
• Adobe ColdFusion

اگر چه تاکنون موردی مبنی بر سوءاستفاده از آسیب‌پذیری‌های ترمیم شده تا تاریخ ۲۳ اسفند ۱۴۰۱ گزارش نشده است، ادوبی به مشتریان خود توصیه می‌کند که در اسرع وقت اقدام به نصب به‌روزرسانی‌ها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیه‌های ماه مارس ۲۰۲۳ در لینک زیر قابل مطالعه است:

دروپـال
در اسفند ۱۴۰۱، جامعه دروپال با عرضه به‌روزرسانی‌‌های امنیتی، چندین ضعف‌ امنیتی با درجه اهمیت «نسبتاً بحرانی» را در نسخه مختلف دروپال ترمیم کرد.

خاطر نشان می‌‎شود وجود یک دستگاه با نرم‌افزار، سیستم‌عامل یا فریم‌ورک آسیب‌پذیر در سازمان به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی می‌شود.
کد مطلب : 20589
https://aftana.ir/vdcdnk0x.yt0zj6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی