جمعه ۲۵ آبان ۱۴۰۳ , 15 Nov 2024
جالب است ۰
بسیاری از شرکت‌های فعال در زمینه فناوری اطلاعات مانند مایکروسافت، سیسکو، وی‌ام‌ور، فورتی‌نت و ... در اردیبهشت اقدام به عرضه وصله‌های امنیتی زیادی برای محصولاتشان کردند.
منبع : مرکز مدیریت راهبردی افتا
بسیاری از شرکت‌های فعال در زمینه فناوری اطلاعات مانند مایکروسافت، سیسکو، وی‌ام‌ور، فورتی‌نت و ... در اردیبهشت اقدام به عرضه وصله‌های امنیتی زیادی برای محصولاتشان کردند.
 
به گزارش افتانا، مجموعه ‌اصلاحیه‌های امنیتی ماهانه شرکت مایکروسافت برای ماه میلادی می ۲۰۲۳ حدود ۴۰ آسیب‌پذیری را در ویندوز و محصولات مختلف این شرکت ترمیم می‌کند. درجه اهمیت ۶ مورد از آسیب‌پذیری‌های ترمیم شده این ماه «بحرانی» و اکثر موارد دیگر «زیاد» اعلام شده است.
 
انواع مختلفی از آسیب‌پذیری‌ها که در محصولات مایکروسافت ترمیم شده‌اند:
 
•    افزایش سطح دسترسی
•    اجرای کد از راه دور
•    افشای اطلاعات
•    منع سرویس
•    دور زدن مکانیزم‌های امنیتی
•    جعل
 
سه مورد از آسیب‌پذیری‌های ترمیم شده این ماه (با شناسه‌های CVE-2023-29336، CVE-2023-24932 و CVE-2023-29325)، از نوع «روز-صفر» هستند که دو مورد آن (CVE-2023-29336 و CVE-2023-24932) به‌طور گسترده در حملات مورد سوء‌استفاده قرار گرفته‌اند.
 
مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز صفر می‌داند که پیش‌تر اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده یا در مواقعی مورد سوءاستفاده مهاجمان قرار گرفته است.
 
در ادامه به بررسی جزئیات ضعف‌های امنیتی روز صفر که در ماه میلادی می ۲۰۲۳ توسط شرکت مایکروسافت ترمیم شده‌اند، می‌پردازیم:
 
•    CVE-2023-29336: این ضعف امنیتی که به طور گسترده مورد سوءاستفاده قرار گرفته، دارای درجه اهمیت «زیاد» بوده و از نوع «افزایش سطح دسترسی» است و بر Win32k تاثیر می‌گذارد. سوءاستفاده موفق از آن مهاجم را قادر به کسب امتیازات در سطح SYSTEM می‌کند.
 
•    CVE-2023-24932: این آسیب‌پذیری روز صفر دارای درجه اهمیت «زیاد» و از نوع «دور زدن مکانیزم‌های امنیتی» است. ضعف یادشده که جزییات آن به صورت عمومی افشا شده، Secure Boot را متأثر می‌کند. گفته می‌شود مهاجمان از آن در حملات خود برای نصب BlackLotus UEFI bootkit سوءاستفاده کرده‌اند.
 
 
بوت‌کیت UEFI نوعی بدافزار است که با نصب بر روی میان‌افزار سیستم، از چشم محصولات امنیتی مخفی می‌ماند. از مهر ۱۴۰۱، یک مهاجم  اقدام به فروش و عرضه بوت‌کیت BlackLotus در کانال‌های زیرزمینی هکری کرده و همچنان به توسعه و تکامل قابلیت‌های آن ادامه می‌دهد. به عنوان مثال، در اسفند ماه، شرکت ای‌سِت گزارش داد که نسخه توسعه‌یافته این بدافزار حتی در سیستم‌‌عامل ویندوز 11 که به طور کامل وصله شده‌اند، نیز منجر به دور زدن Secure Boot می‌شود.
 
•    CVE-2023-29325: این آسیب‌پذیری روز صفر دارای درجه اهمیت «بحرانی» بوده و از نوع «اجرای کد از راه دور» است. این ضعف‌امنیتی بر Windows OLE تاثیر می‌گذارد. ارسال یک ایمیل دستکاری شده به قربانی و باز شدن آن در Outlook از جمله سناریوهای متصور برای سوءاستفاده از این آسیب‌پذیری است.
 
تمامی آسیب‌پذیری‌های «بحرانی» ترمیم شده در این ماه از نوع «اجرای کد از راه دور» هستند که در ادامه به جزئیات برخی از آنها می‌پردازیم:
 
•    CVE-2023-24941: این ضعف‌امنیتی «بحرانی» ترمیم شده، Windows Network File System را تحت تاثیر قرار می‌دهد. اگرچه مایکروسافت از افشای عمومی یا احتمال سوءاستفاده از این ضعف‌امنیتی اظهار بی‌اطلاعی کرده، به نقل از این شرکت، این آسیب‌پذیری RCE، دارای پیچیدگی کم است و بر تجهیزات NFS نسخه ۴.۱ در سیستم‌های Windows تأثیر می‌گذارد. مایکروسافت توصیه کرده است برای کاهش اثرات مخرب سوءاستفاده از این آسیب‌پذیری، قبل از اجرای وصله، NFS v4.1 را غیرفعال کنید و پس از اعمال وصله مجدداً آن را فعال کنید، اگرچه این ممکن است بر کارایی آن تأثیر بگذارد. نسخه‌های قدیمی‌تر NFS (NFS v3 و  NFS v2) تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند. مایکروسافت همچنین هشدار داده که تجهیزاتی که بیش از یک سال وصله نشده‌اند در برابر CVE-2022-26937 آسیب‌پذیر هستند که یک آسیب‌پذیری بحرانی در NFSV2.0 و NFSV3.0 است.
 
•    CVE-2023-24943: این آسیب‌پذیری‌های‌ «بحرانی» ترمیم شده در ماه می ۲۰۲۳ بر Windows Pragmatic General Multicast  به اختصار PGM تاثیر می‌گذارد. این ضعف امنیتی به خصوص در صورت فعال بودن سرویس موسوم به  Message Queuing Service به اختصار MSQS می‌تواند بسیار خطرناک باشد. اگرچه MSQS به طور پیش‌فرض نصب نشده، برخی از نرم‌افزارها، از جمله برخی از نسخه‌های Microsoft Exchange Server، آن را در هنگام نصب خود فعال می‌کنند.
 

سیسکو

شرکت سیسکو در اردیبهشت ماه در چندین نوبت اقدام به عرضه به‌روز‌رسانی‌های امنیتی برای برخی از محصولات خود کرد. این به‌روز‌رسانی‌ها، ۲۷ آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت سه مورد از آنها از نوع «بحرانی»، پنج مورد از آنها از نوع «بالا» و 19 مورد از نوع «میانه» گزارش شده است. آسیب‌پذیری‌هایی همچون اجرای کد از راه دور،تزریق کد از طریق سایت، تزریق فرمان و افشای اطلاعات از جمله مهمترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوء‌استفاده کند.
 

سوفوس

شرکت سوفوس در اوایل اردیبهشت ماه، نسخه SG UTM 9.715 را منتشر کرد. در این نسخه، سوفوس ضمن اصلاح چند باگ، بهبودهایی را نیز در SG UTM لحاظ کرده است.
 
همچنین در اواخر اردیبهشت، این شرکت نسخه Sophos Firewall v19.5 MR2 را منتشر کرد.  در Sophos Firewall v19.5 MR2 دو بهینه‌سازی‌ مهم برای افزایش امنیت و مقاوم‌سازی صورت گرفته است. شرکت سوفوس به تمامی مشتریان توصیه می‌کند که فایروال خود را به آخرین نسخه ارتقاء دهند تا از ویژگی‌های جدید ارائه شده در فایروال یادشده بهره‌مند شوند.
 
به‌کارگیری Sophos Firewall v19.5 MR2 ضمن تضمین عملکرد بهینه فایروال به دلیل بهره‌مندی از جدیدترین فناوری‌ها و بهینه‌سازی‌های امنیتی، به بهترین شکل از سازمان شما در برابر حملات سایبری محافظت می‌کند. دو بهینه‌سازی اعمال شده درSophos Firewall v19.5 MR2 بر دسترسی Web Admin و پورتال کاربر در شبکه WAN به صورت زیر تأثیر می‌گذارد.
 

وی‌ام‌ور

شرکت وی‌ام‌ور در ماهی که گذشت با انتشار توصیه‌نامه‌های‌ امنیتی نسبت به ترمیم چندین ضعف امنیتی در محصولات زیر اقدام کرد:
 
•    VMware Aria Operations (vRealize Operations)
•    VMware Workstation Pro / Player (Workstation)
•    VMware Fusion
 

فورتی‌نت

در ماهی که گذشت شرکت فورتی‌نت با انتشار چندین توصیه‌نامه‌‌ از ترمیم 9 ضعف امنیتی در محصولات این شرکت خبر داد. درجه اهمیت دو مورد از آنها «بالا»، چهار مورد از نوع «میانه» و سه مورد از نوع «کم» گزارش شده است.
 

دروپال 

جامعه دروپال در اردیبهشت ۱۴۰۲ در دو نوبت اقدام به عرضه به‌روزرسانی‌ و ترمیم ضعف‌های امنیتی با درجه اهمیت «نسبتاً بحرانی» در نسخه مختلفDrupal  کرد.
 

جونیپر نتورکس

جونیپر نتورکس هم در اردیبهشت ماه با ارائه به‌روزرسانی چندین ضعف امنیتی را محصولات مختلف این شرکت ترمیم کرد. سوءاستفاده از ضعف‌های یادشده مهاجم را قادر به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند.
 
نکته مهم این است که وجود یک دستگاه با نرم‌افزار، سیستم‌عامل یا فریم‌ورک آسیب‌پذیر در سازمان عملاً درگاهی برای ورود بی‌دردسر مهاجمان و در اختیار گرفتن کنترل کل شبکه تلقی می‌شود، به‌خصوص اگر بر روی اینترنت نیز قابل دسترس باشد.
کد مطلب : 20941
https://aftana.ir/vdcfy1d0.w6dxjagiiw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی