بسیاری از شرکتهای فعال در زمینه فناوری اطلاعات مانند مایکروسافت، سیسکو، ویامور، فورتینت و ... در اردیبهشت اقدام به عرضه وصلههای امنیتی زیادی برای محصولاتشان کردند.
به گزارش افتانا، مجموعه
اصلاحیههای امنیتی ماهانه شرکت مایکروسافت برای ماه میلادی می ۲۰۲۳ حدود ۴۰ آسیبپذیری را در ویندوز و محصولات مختلف این شرکت ترمیم میکند. درجه اهمیت ۶ مورد از آسیبپذیریهای ترمیم شده این ماه «بحرانی» و اکثر موارد دیگر «زیاد» اعلام شده است.
انواع مختلفی از آسیبپذیریها که در محصولات مایکروسافت ترمیم شدهاند:
• افزایش سطح دسترسی
• اجرای کد از راه دور
• افشای اطلاعات
• منع سرویس
• دور زدن مکانیزمهای امنیتی
• جعل
سه مورد از آسیبپذیریهای ترمیم شده این ماه (با شناسههای CVE-2023-29336، CVE-2023-24932 و CVE-2023-29325)، از نوع «روز-صفر» هستند که دو مورد آن (CVE-2023-29336 و CVE-2023-24932) بهطور گسترده در حملات مورد سوءاستفاده قرار گرفتهاند.
مایکروسافت آن دسته از آسیبپذیریهایی را از نوع روز صفر میداند که پیشتر اصلاحیه رسمی برای ترمیم آنها ارائه نشده، جزییات آنها بهطور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
در ادامه به بررسی جزئیات ضعفهای امنیتی روز صفر که در ماه میلادی می ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شدهاند، میپردازیم:
•
CVE-2023-29336: این ضعف امنیتی که به طور گسترده مورد سوءاستفاده قرار گرفته، دارای درجه اهمیت «زیاد» بوده و از نوع «افزایش سطح دسترسی» است و بر Win32k تاثیر میگذارد. سوءاستفاده موفق از آن مهاجم را قادر به کسب امتیازات در سطح SYSTEM میکند.
•
CVE-2023-24932: این آسیبپذیری روز صفر دارای درجه اهمیت «زیاد» و از نوع «دور زدن مکانیزمهای امنیتی» است. ضعف یادشده که جزییات آن به صورت عمومی افشا شده، Secure Boot را متأثر میکند. گفته میشود مهاجمان از آن در حملات خود برای نصب BlackLotus UEFI bootkit سوءاستفاده کردهاند.
بوتکیت UEFI نوعی بدافزار است که با نصب بر روی میانافزار سیستم، از چشم محصولات امنیتی مخفی میماند. از مهر ۱۴۰۱، یک مهاجم اقدام به فروش و عرضه بوتکیت BlackLotus در کانالهای زیرزمینی هکری کرده و همچنان به توسعه و تکامل قابلیتهای آن ادامه میدهد. به عنوان مثال، در اسفند ماه، شرکت ایسِت گزارش داد که نسخه توسعهیافته این بدافزار حتی در سیستمعامل ویندوز 11 که به طور کامل وصله شدهاند، نیز منجر به دور زدن Secure Boot میشود.
•
CVE-2023-29325: این آسیبپذیری روز صفر دارای درجه اهمیت «بحرانی» بوده و از نوع «اجرای کد از راه دور» است. این ضعفامنیتی بر Windows OLE تاثیر میگذارد. ارسال یک ایمیل دستکاری شده به قربانی و باز شدن آن در Outlook از جمله سناریوهای متصور برای سوءاستفاده از این آسیبپذیری است.
تمامی آسیبپذیریهای «بحرانی» ترمیم شده در این ماه از نوع «اجرای کد از راه دور» هستند که در ادامه به جزئیات برخی از آنها میپردازیم:
•
CVE-2023-24941: این ضعفامنیتی «بحرانی» ترمیم شده، Windows Network File System را تحت تاثیر قرار میدهد. اگرچه مایکروسافت از افشای عمومی یا احتمال سوءاستفاده از این ضعفامنیتی اظهار بیاطلاعی کرده، به نقل از این شرکت، این آسیبپذیری RCE، دارای پیچیدگی کم است و بر تجهیزات NFS نسخه ۴.۱ در سیستمهای Windows تأثیر میگذارد. مایکروسافت توصیه کرده است برای کاهش اثرات مخرب سوءاستفاده از این آسیبپذیری، قبل از اجرای وصله، NFS v4.1 را غیرفعال کنید و پس از اعمال وصله مجدداً آن را فعال کنید، اگرچه این ممکن است بر کارایی آن تأثیر بگذارد. نسخههای قدیمیتر NFS (NFS v3 و NFS v2) تحت تأثیر این آسیبپذیری قرار نمیگیرند. مایکروسافت همچنین هشدار داده که تجهیزاتی که بیش از یک سال وصله نشدهاند در برابر CVE-2022-26937 آسیبپذیر هستند که یک آسیبپذیری بحرانی در NFSV2.0 و NFSV3.0 است.
•
CVE-2023-24943: این آسیبپذیریهای «بحرانی» ترمیم شده در ماه می ۲۰۲۳ بر Windows Pragmatic General Multicast به اختصار PGM تاثیر میگذارد. این ضعف امنیتی به خصوص در صورت فعال بودن سرویس موسوم به Message Queuing Service به اختصار MSQS میتواند بسیار خطرناک باشد. اگرچه MSQS به طور پیشفرض نصب نشده، برخی از نرمافزارها، از جمله برخی از نسخههای Microsoft Exchange Server، آن را در هنگام نصب خود فعال میکنند.
سیسکو
شرکت سیسکو در اردیبهشت ماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد. این بهروزرسانیها، ۲۷ آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت سه مورد از آنها از نوع «بحرانی»، پنج مورد از آنها از نوع «بالا» و 19 مورد از نوع «میانه» گزارش شده است. آسیبپذیریهایی همچون اجرای کد از راه دور،تزریق کد از طریق سایت، تزریق فرمان و افشای اطلاعات از جمله مهمترین اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند.
سوفوس
شرکت سوفوس در اوایل اردیبهشت ماه، نسخه SG UTM 9.715 را منتشر کرد. در این نسخه،
سوفوس ضمن اصلاح چند باگ، بهبودهایی را نیز در SG UTM لحاظ کرده است.
همچنین در اواخر اردیبهشت، این شرکت نسخه Sophos Firewall v19.5 MR2 را منتشر کرد. در Sophos Firewall v19.5 MR2 دو بهینهسازی مهم برای افزایش امنیت و مقاومسازی صورت گرفته است. شرکت سوفوس به تمامی مشتریان توصیه میکند که فایروال خود را به آخرین نسخه ارتقاء دهند تا از ویژگیهای جدید ارائه شده در فایروال یادشده بهرهمند شوند.
بهکارگیری Sophos Firewall v19.5 MR2 ضمن تضمین عملکرد بهینه فایروال به دلیل بهرهمندی از جدیدترین فناوریها و بهینهسازیهای امنیتی، به بهترین شکل از سازمان شما در برابر حملات سایبری محافظت میکند. دو بهینهسازی اعمال شده درSophos Firewall v19.5 MR2 بر دسترسی Web Admin و پورتال کاربر در شبکه WAN به صورت زیر تأثیر میگذارد.
ویامور
شرکت ویامور در ماهی که گذشت با انتشار توصیهنامههای امنیتی نسبت به ترمیم چندین ضعف امنیتی در محصولات زیر اقدام کرد:
• VMware Aria Operations (vRealize Operations)
• VMware Workstation Pro / Player (Workstation)
• VMware Fusion
فورتینت
در ماهی که گذشت شرکت فورتینت با انتشار چندین توصیهنامه از ترمیم 9 ضعف امنیتی در محصولات این شرکت خبر داد. درجه اهمیت دو مورد از آنها «بالا»، چهار مورد از نوع «میانه» و سه مورد از نوع «کم» گزارش شده است.
دروپال
جامعه دروپال در اردیبهشت ۱۴۰۲ در دو نوبت اقدام به عرضه بهروزرسانی و ترمیم ضعفهای امنیتی با درجه اهمیت «نسبتاً بحرانی» در نسخه مختلفDrupal کرد.
جونیپر نتورکس
جونیپر نتورکس هم در اردیبهشت ماه با ارائه بهروزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعفهای یادشده مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند.
نکته مهم این است که وجود یک دستگاه با نرمافزار، سیستمعامل یا فریمورک آسیبپذیر در سازمان عملاً درگاهی برای ورود بیدردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی میشود، بهخصوص اگر بر روی اینترنت نیز قابل دسترس باشد.