مرکز مدیریت راهبردی افتا: شرکتهای مایکروسافت، سیسکو، سوفوس، فورتینت، اپل، گوگل، ویامور، موزیلا، ادوبی و جامعه دروپال در اسفند ۱۴۰۱، اقدام به عرضه برای برخی محصولات خود بهروزرسانی و توصیهنامه امنیتی عرضه کردند.
به گزارش افتانا، اصلاحیههای
مایکروسافت ۸۰ آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند؛ درجه اهمیت ۹ مورد از آسیبپذیریهای ترمیم شده این ماه «بحرانی» و اکثر موارد دیگر «مهم» اعلام شده است.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
• افزایش سطح دسترسی
• اجرای کد از راه دور
• افشای اطلاعات
• منع سرویس
• دور زدن مکانیزمهای امنیتی
• جعل
دو مورد از آسیبپذیریهای ترمیم شده این ماه (با شناسههای CVE-۲۰۲۳-۲۳۳۹۷ و CVE-۲۰۲۳-۲۴۸۸۰)، از نوع «روز-صفر» که اگرچه تنها یک مورد (CVE-۲۰۲۳-۲۴۸۸۰) به طور عمومی افشاء شده ولی از هر دو مورد آن به طور گسترده در حملات سوءاستفاده شده است.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز-صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
در ادامه به بررسی جزئیات ضعفهای امنیتی روز-صفر میپردازیم که در ماه میلادی مارس ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شدهاند:
•
CVE-۲۰۲۳-۲۳۳۹۷: این آسیبپذیری روز-صفر دارای درجه اهمیت «بحرانی» بوده و از نوع «افزایش سطح دسترسی» است. این ضعف امنیتی برMicrosoft Outlook تاثیر میگذارد. مهاجم میتواند با ارسال یک ایمیل دستکاری شده از این آسیبپذیری سوءاستفاده کرده و منجر به اتصال قربانی به یک UNC خارجی تحت کنترل مهاجم شود. در این صورت مهاجم قادر به دستیابی به هش Net-NTLMv۲ حساب ویندوز قربانی بوده و میتواند این را به سرویس دیگری منتقل کند و از این طریق احراز هویت شود. مایکروسافت هشدار داده است که این ضعف امنیتی بهطور خودکار هنگام بازیابی و پردازش توسط سرور ایمیل، قبل از خواندن ایمیل در صفحه پیشنمایش فعال میشود.
•
CVE-۲۰۲۳-۲۴۸۸۰: این آسیبپذیری ترمیم شده، دارای درجه اهمیت «میانه» بوده و Windows SmartScreen از آن متاثر میشود. مهاجم میتواند با ایجاد فایلی مخرب، راهکار دفاعی ویندوز به نام Mark of the Webبه اختصار MotW را دور زده و منجر به از دست دادن محدود یکپارچگی و غیرفعال شدن ویژگیهای امنیتی نظیر Protected View در Microsoft Office شود که بر MotW متکی است. در صورت سوءاستفاده موفق از این ضعف امنیتی، مهاجم قادر خواهد بود فایل مخرب را بدون ایجاد هشدار امنیتی MotW اجرا کند. مهاجمان به طور فعال از این ضعف امنیتی در کارزارهای متعددی برای توزیع و اجرای بدافزارها سوءاستفاده میکنند.
علاوه بر ضعف امنیتی روز-صفر CVE-۲۰۲۳-۲۳۳۹۷ که دارای درجه اهمیت «بحرانی» است، ۸ مورد از دیگر آسیبپذیریهای ترمیم شده ماه مارس ۲۰۲۳ دارای درجه اهمیت «بحرانی» هستند که در ادامه به جزئیات برخی از آنها میپردازیم:
•
CVE-۲۰۲۳-۲۳۴۱۱: این ضعف امنیتی «بحرانی» ترمیم شده، از نوع «منع سرویس» است و Windows Hyper-V را تحت تاثیر قرار میدهد. سوءاستفاده از این آسیبپذیری به تعامل کاربر نیازی ندارد و پس از سوءاستفاده موفق، مهاجم سرور Hyper-V را در اختیار دارد.
•
CVE-۲۰۲۳-۲۳۳۹۲: این آسیبپذیری بر HTTP Protocol Stack تاثیر میگذارد و از نوع «اجرای کد از راه دور» است.
مایکروسافت احتمال داده است که این ضعف امنیتی «بحرانی» تا ۳۰ روز پس از انتشار وصله، مورد سوءاستفاده قرار بگیرد. ضعف امنیتی یادشده از راه دور قابل سوءاستفاده بوده و نیازی به تعامل کاربر یا در اختیار داشتن امتیازات سیستم ندارد. مهاجم با ارسال یک بسته مخرب دستکاری شده به سرور هدف که ازhttp.sys (HTTP Protocol Stack) برای پردازش بستهها استفاده میکند، از این ضعف سوءاستفاده میکند. جالب اینجاست که این ضعف امنیتی فقط آخرین نسخههای سیستمعامل ویندوز (Windows ۱۱ و Windows Server ۲۰۲۲) را تحت تاثیر قرار میدهد.
•
CVE-۲۰۲۳-۲۳۴۱۶: این آسیبپذیری برWindows Cryptographic Services مجموعهای از ابزارهای رمزنگاری در ویندوز تاثیر میگذارد و از نوع «اجرای کد از راه دور» است. بکارگیری یک گواهینامه مخرب توسط مهاجم احراز هویت شده و یا متقاعد کردن قربانی به باز کردن یک گواهینامه دستکاری شده از جمله سناریوهای قابل تصور برای سوءاستفاده از این آسیبپذیری محسوب میشود. مایکروسافت احتمال سوءاستفاده موفق از این نقص امنیتی را بالا ارزیابی کرده است.
سـیـسـکوشرکت
سیسکو در اسفند ماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، ۲۲ آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت ۵ مورد از آنها از نوع «بحرانی»، ۳ مورد از آنها از نوع «بالا» و ۱۴ مورد از نوع «میانه» گزارش شده است.
آسیبپذیریهایی همچون «تزریق کد از طریق سایت»، «منع سرویس»، «تزریق فرمان»، «افزایش سطح دسترسی»، «سرریز بافر» و «افشای اطلاعات» از جمله مهمترین اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند.
مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند.
سوفــوسدر ماهی که گذشت شرکت سوفوس، سه آسیبپذیری امنیتی را در نسخه جدید v۲.۲ MR۱ نرمافزار Sophos Connect VPN برطرف کرده است. شدت دو مورد از این آسیبپذیریها (CVE-۲۰۲۲-۴۸۳۰۹ و CVE-۲۰۲۲-۴۸۳۱۰) «میانه» و یک مورد از آنها (CVE-۲۰۲۲-۴۹۰۱)، «کم» گزارش شده است.
توصیه میشود در اولین فرصت ممکن، نسبت به بهروزرسانی به این نسخه اقدام شود.
اگر از نرمافزار Sophos Connect برای ارتباطات VPN از نوع IPSec یا SSL استفاده میکنید، میتوانید با دنبال کردن مراحل زیر، این نرمافزار را بهروز کنید.
• وارد نشانیhttps://www.sophos.com/en-us/support/downloads/utm-downloads شوید.
• به قسمت “Sophos Connect (IPSec and SSLVPN Client)” در صفحه دانلود رجوع کنید.
• فایل نصب نسخه ۲.۲.۹۰ برنامه Sophos Connect را دانلود کنید.
• این برنامه جدید را روی رایانه هر کاربری نصب کنید که از Sophos Connect استفاده میکند.
فـورتـینـتدر ماهی که گذشت شرکت فورتینت با انتشار چندین توصیهنامه از ترمیم ۱۵ ضعف امنیتی در محصولات این شرکت خبر داد. درجه اهمیت یک مورد از آنها «بحرانی»، ۵ مورد از آنها از نوع «بالا»، ۸ مورد از نوع «میانه» و یک مورد از نوع «کم» گزارش شده است.
لازم به ذکر است مهاجمان در هفتههای اخیر از یکی از این ضعفهای امنیتی در FortiOS سوءاستفاده کرده و با اجرای حملاتی منجر به خرابی سیستمعامل، فایلها و نشت اطلاعات شدهاند.
این ضعف امنیتی که شرکت
فورتینت در تاریخ ۱۶ اسفند ماه وصله آن را منتشر کرد، دارای شناسه CVE-۲۰۲۲-۴۱۳۲۸است و مهاجمان را قادر به اجرای کدها و فرامین غیرمجاز میکند.
آسیبپذیری یادشده محصولات زیر را تحت تاثیر قرارمیدهد:
• FortiOS version ۷.۲.۰ through ۷.۲.۳
• FortiOS version ۷.۰.۰ through ۷.۰.۹
• FortiOS version ۶.۴.۰ through ۶.۴.۱۱
• FortiOS ۶.۲ all versions
• FortiOS ۶.۰ all versions
به تمامی راهبران توصیه میشود در اسرع وقت با مراجعه به توصیهنامه امنیتی این شرکت نسبت به بهروزرسانی محصولات متأثر از این آسیبپذیری اقدام کرده و آنها را به نسخه زیر ارتقا دهند:
• FortiOS version ۷.۲.۴ or above
• FortiOS version ۷.۰.۱۰ or above
• FortiOS version ۶.۴.۱۲ or above
با وجود این که در توصیهنامه امنیتی اشاره نشده که این ضعف امنیتی قبل از انتشار وصلهها مورد سوءاستفاده قرار گرفته اما فورتینت در یکی از گزارشهای اخیر خود اعلام کرده است که مهاجمان با سوءاستفاده از CVE-۲۰۲۲-۴۱۳۲۸ اقدام به هک چندین دستگاه فایروال FortiGate متعلق به یکی از مشتریان این شرکت کردهاند. این حملات پس از آن شناسایی شدند که پس از نمایش پیام خطای زیر، دستگاههای Fortigate دچار اختلال شدند و از کار افتادند:
System enters error-mode due to FIPS error: Firmware Integrity self-test failed
بررسی و تحلیل محققان شرکت فورتینت حاکی از آن است که حملات کاملاً هدفمند بوده و برخی شواهد نشان میدهد که این مهاجمان به دنبال سرقت اطلاعات در شبکه سازمانهای قربانی هستند. مهاجمان در جریان این حمله از قابلیتهای پیشرفته نظیر مهندسی معکوس در سیستمعامل تجهیزات FortiGate استفاده کردهاند.
اپــلدر اسفند ماه، شرکت اپل با انتشار بهروزرسانی، ضعفهای امنیتی متعددی را در چندین محصول خود ترمیم و اصلاح کرد. سوءاستفاده از برخی از ضعفهای یادشده، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر میکند.
گـوگـلشرکت گوگل در اسفند ماه در چندین نوبت اقدام به ترمیم آسیبپذیریهای امنیتی مرورگر Chrome کرد. آخرین نسخه این مرورگر که در ۱۶ اسفند ماه انتشار یافت، نسخه۱۱۱.۰.۵۵۶۳.۶۴/.۶۵ برای Windows و ۱۱۱.۰.۵۵۶۳.۶۴ برای Linux و Mac است.
ویامورشرکت ویامور در ماهی که گذشت با انتشار توصیهنامههای امنیتی نسبت به ترمیم سه ضعف امنیتی و بهروزرسانی دو وصله پیشین در محصولات زیر اقدام کرد:
• VMware vRealize Orchestrator
• VMware vRealize Automation
• VMware Workspace ONE Content
• VMware Cloud Foundation (Cloud Foundation)
• VMware Carbon Black App Control (App Control)
مـوزیـلادر اسفند ماه، شرکت موزیلا با ارائه بهروزرسانی، چند آسیبپذیری امنیتی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. این اصلاحیهها، در مجموع ۱۴ آسیبپذیری را در محصولات یادشده ترمیم میکنند. درجه حساسیت هشت مورد از آنها «بالا» و شش مورد «میانه» گزارش شده است. سوءاستفاده از برخی از ضعفهای یادشده، مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند.
ادوبـیشرکت ادوبی مجموعه اصلاحیههای امنیتی مارس ۲۰۲۳ را منتشر کرد. اصلاحیههای یادشده، در مجموع ۱۰۱ آسیبپذیری را در ۸ محصول زیر ترمیم میکنند. ۶۰ مورد از این ضعفهای امنیتی دارای درجه اهمیت «بحرانی» هستند.
• Adobe Commerce
• Adobe Experience Manager
• Adobe Illustrator
• Adobe Dimension
• Adobe Creative Cloud
• Adobe Substance ۳D Stager
• Adobe Photoshop
• Adobe ColdFusion
اگر چه تاکنون موردی مبنی بر سوءاستفاده از آسیبپذیریهای ترمیم شده تا تاریخ ۲۳ اسفند ۱۴۰۱ گزارش نشده است، ادوبی به مشتریان خود توصیه میکند که در اسرع وقت اقدام به نصب بهروزرسانیها کنند. اطلاعات بیشتر در خصوص مجموعه اصلاحیههای ماه مارس ۲۰۲۳ در لینک زیر قابل مطالعه است:
دروپـالدر اسفند ۱۴۰۱، جامعه دروپال با عرضه بهروزرسانیهای امنیتی، چندین ضعف امنیتی با درجه اهمیت «نسبتاً بحرانی» را در نسخه مختلف دروپال ترمیم کرد.
خاطر نشان میشود وجود یک دستگاه با نرمافزار، سیستمعامل یا فریمورک آسیبپذیر در سازمان بهخصوص اگر بر روی اینترنت نیز قابل دسترس باشد عملاً درگاهی برای ورود بیدردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی میشود.