در حالی که شش شرکت بزرگ سایبری دنیا برای ترمیم دهها ضعف امنیتی محصولات خود، بهروزرسانی عرضه کردهاند، مهاجمان همچنان در حال سوءاستفاده از 26 آسیبپذیری هستند.
آسیبپذیریهای امنیتی نقطه پایان ندارند
چالش جدی مهاجمان با شركتهای بزرگ سایبری
2 مهر 1403 ساعت 13:27
در حالی که شش شرکت بزرگ سایبری دنیا برای ترمیم دهها ضعف امنیتی محصولات خود، بهروزرسانی عرضه کردهاند، مهاجمان همچنان در حال سوءاستفاده از 26 آسیبپذیری هستند.
در حالی که شش شرکت بزرگ سایبری دنیا برای ترمیم دهها ضعف امنیتی محصولات خود، بهروزرسانی عرضه کردهاند، مهاجمان همچنان در حال سوءاستفاده از 26 آسیبپذیری هستند.
بهگزارش افتانا، شرکتهای مایکروسافت، سیسکو، فورتینت، سولارویندز، گوگل و موزیلا جدیدترین بهروزرسانیهای امنیتی را در شهریورماه عرضه کردند تا حدود 150 آسیبپذیری امنیتی محصولات خود را ترمیم کنند اما سازمان امنیت سایبری و زیرساخت آمریکا (CISA) میگوید که مهاجمان سایبری در حال سوءاستفاده از 26 آسیبپذیری هستند، ضمن اینکه برخی سامانههای کنترل صنعتی نیز در خطر نفوذ مهاجمان قرار گرفتهاند.
در میان شش شرکت سایبری یاد شده، مایکروسافت به بیشترین آسیبپذیری سایبری توجه کرده و برای 79 مورد بهروزرسانی عرضه کرده است. مجموعه اصلاحیههای منتشر شده مایکروسافت، انواع مختلفی از آسیبپذیریها از جمله اجرای از راه دور کد، افزایش سطح دسترسی، افشای اطلاعات، منع سرویس، جعل و دور زدن سازوکارهای امنیتی را در محصولات مایکروسافت و بهخصوص 4 آسیبپذیری «روز-صفر» را ترمیم میکنند.
فهرست این 4 آسیبپذیری روز-صفر، بهشرح زیر است:
• CVE-2024-38014 - ضعفی از نوع Elevation of Privilege که Windows Installer از آن متأثر میشود. سوءاستفاده موفق از این آسیبپذیری، سطح دسترسی مهاجم را به SYSTEM ارتقا میدهد.
• CVE-2024-38217 - ضعفی است که قابلیت Mark of the Web در سیستمعامل Windows از آن تاثیر میپذیرد. بهرهجویی مهاجم از این آسیبپذیری، مهاجم را قادر بیاثر کردن سازوکار امنیتی یادشده میکند.
• CVE-2024-38226 - ضعفی از نوع Security Feature Bypass در Microsoft Publisher که سوءاستفاده از آن، مانع از حفاظت صحیح در برابر ماکروهای مخرب میشود.
• CVE-2024-43491 - ضعفی از نوع RCE که Microsoft Windows Update از آن متأثر میشود. اکسپلویت موفق این آسیبپذیری، سبب از کار افتادن اصلاحیههای اعمالی توسط Servicing Stack میشود.
هفت مورد از آسیبپذیریهای اعلام شده مایکروسافت، «بحرانی» هستند، نقاط ضعفی که سوءاستفاده مهاجمان از آنها بدون نیاز به دخالت و اقدام کاربر صورت میگیرد.
شرکت سیسکو نیز برای ترمیم 33 آسیبپذیری وصله امنیتی صادر کرده است که شدت دو مورد از آنها، «بحرانی» است و سوءاستفاده از برخی از ضعفهای امنیتی یادشده، کنترل سامانه آسیبپذیر را در اختیار مهاجم قرار میدهد. اطلاعات بیشتر در خصوص بهروزرسانیها و اصلاحیههای سیسکو در نشانی زیر قابل دسترس است:
https://tools.cisco.com/security/center/publicationListing.x
در ششمین ماه 1403، شرکت فورتینت، اقدام به ترمیم 2 ضعف امنیتی زیر کرد:
CVE-2024-31490 در FortiSandbox که اطلاعات دقیقتر آن در https://www.fortiguard.com/psirt/FG-IR-24-051 قرار دارد.
CVE-2023-44254 در FortiAnalyzer & FortiManager که جزییات آن در https://www.fortiguard.com/psirt/FG-IR-23-204 قابل مشاهده است.
شرکت سولارویندز نیز، اقدام به انتشار توصیهنامه در خصوص آسیبپذیریهای «بحرانی» زیر در محصولات خود کرد:
CVE-2024-28991 و CVE-2024-28990 در Access Rights Managerرا در وبسایت خود به نشانی زیر قرار داد: https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28991
CVE-2024-28987 در Web Help Desk هم در https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28987 قابل دریافت است.
در آخرین ماه از تابستان 1403، شرکت گوگل، اقدام به انتشار نسخ جدید برای مرورگر خود، یعنی Chrome کرد. نسخههای جدید چندین آسیبپذیری را برطرف کردهاند. حداقل یکی از آسیبپذیریهای ترمیمشده در شهریور با شناسه CVE-2024-7965، از مدتی پیش مورد سوءاستفاده مهاجمان قرار گرفته است.
جزییات آسیبپذیریهای یادشده در https://chromereleases.googleblog.com/ قابل دریافت است:
شرکت موزیلا نیز مجموعا، ضعفهای امنیتی متعددی را در مرورگر Firefox و نرمافزار مدیریت ایمیل Thunderbird برطرف کرد. شدت برخی از این باگهای امنیتی، «بالا» گزارش شده است.
اطلاعات بیشتر را در https://www.mozilla.org/en-US/security/advisories/ بخوانید.
مرکز CISA ایالات متحده، تعدادی از ضعفهای امنیتی را به «فهرست آسیبپذیریهای در حال سوءاستفاده» یا همان Known Exploited Vulnerabilities Catalog اضافه کرد فهرست آن در این نشانی منتشر شده است.
کد مطلب: 22461