به روز رسانی و اصلاحیه های اخیر امنیتی
Microsoft
شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیههای امنیتی ماهانه خود را برای ماه می میلادی در روز سهشنبه 20 اردیبهشت 1401،منتشر کرد.
اصلاحیههای مذکور بیش از 70 آسیبپذیری را در Windows و محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت 6 مورد از آسیبپذیریهای ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
در درجهبندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، «حیاتی» تلقی شده و اصلاحیههایی که این نوع نقاط ضعف را ترمیم میکنند، بالاترین درجه حساسیت یا «حیاتی» را دریافت میکنند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیههایی با درجه حساسیت «مهم» برطرف و ترمیم میشوند.
این مجموعه اصلاحیهها، انواع مختلفی از آسیبپذیریها را در محصولات مایکروسافت ترمیم میکنند:
«ترفیع اختیارات» (Elevation of Privilege)
«اجرای کد از راه دور» (Remote Code Execution)
«افشای اطلاعات» (Information Disclosure)
«جعل» (Spoofing)
«ازکاراندازی سرویس» (Denial of Service – بهاختصار DoS)
«عبور از سد امکانات امنیتی» (Security Feature Bypass)
دو مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع «روز-صفر» (شناسههای CVE-2022-26925 و CVE-2022-22713) هستند، یکی به صورت عمومی افشا شده و از دیگری به طور گسترده در حملات سوءاستفاده شده است.
آسیبپذیریهای «روز-صفر» ترمیم شده در ماه میلادی می ۲۰۲۲ عبارتند از:
CVE-2022-26925: این آسیبپذیری دارای درجه شدت 8.1 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «جعل» است و Windows Local Security Authority (LSA) از آن متأثر میشود. این ضعف امنیتی که به طور فعال مورد سوءاستفاده قرار گرفته، در صورت ترکیب و استفاده در حملات NTLM Relay Attack به درجه شدت 9.8 از 10 (بر طبق استاندارد CVSS) میرسد.
شرکت مایکروسافت برای محافظت بیشتر سیستمها در برابر این حملات، دو توصیهنامه نیز ارائه داده است.
این شرکت به راهبران امنیتی تاکید میکند که برای اطلاع از نحوه کاهش این نوع حملات، با مراجعه به نشانیهای زیر، نسبت به مطالعه توصیهنامه PetitPotam NTLM Relay اقدام کنند. مایکروسافت توصیه میکند که سازمانها برای ایمن ماندن از گزند این آسیبپذیری، وصله سرورهای Domain Controller را در اولویت قرار دهند.
https://msrc.microsoft.com/update-guide/vulnerability/ADV210003
CVE-2022-22713: این ضعف امنیتی دارای درجه شدت 5.6 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «ازکاراندازی سرویس» است و Windows Hyper-V از آن تأثیر میپذیرد. طبق توضیحات مایکروسافت، بهرهجویی از این آسیبپذیری پیچیدگی بالایی دارد و بعید است که مورد سوءاستفاده قرار گیرد ولی مایکروسافت خاطرنشان کرده که این آسیبپذیری به طور عمومی فاش شده است؛ لذا وصله این بهروزرسانی نیز باید در اولویت قرار گیرد.
شش مورد از آسیبپذیریهای ترمیم شده این ماه، از نوع «حیاتی» (شناسههای CVE-2022-21972، CVE-2022-23270، CVE-2022-26937، CVE-2022-26931، CVE-2022-26923 و CVE-2022-22017) هستند.
فهرست کامل آسیبپذیریهای ترمیم شده توسط مجموعه اصلاحیههای ماه می 2022 مایکروسافت در گزارش زیر قابلمطالعه است:
https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2102/
همچنین اطلاعیه شرکت مایکروسافت درباره اصلاحیههای ماه می 2022 در زیر قابلدسترسی است:
https://msrc.microsoft.com/update-guide/vulnerability
Cisco
شرکت سیسکو (Cisco Systems, Inc) در اردیبهشتماه در چندین نوبت اقدام به عرضه بهروزرسانیهای امنیتی برای برخی از محصولات خود کرد.
این بهروزرسانیها، 47 آسیبپذیری را در محصولات مختلف این شرکت ترمیم میکنند. درجه اهمیت سه مورد از آنها «حیاتی»، 14 مورد از آنها از نوع «بالا» (High) و 30 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیبپذیریهایی همچون «ازکاراندازی سرویس»، «افشای اطلاعات»، «ترفیع اختیارات»، «نشت حافظه»، «تزریق کد از طریق سایت» (Cross-Site Scripting)، «اجرای کد از راه دور» و «تزریق فرمان» از جمله مهمترین اشکالات مرتفع شده توسط بهروزرسانیهای جدید هستند. مهاجم میتواند از بعضی از این آسیبپذیریها برای کنترل سیستم آسیبپذیر سوءاستفاده کند.
توضیحات کامل در مورد بهروزرسانیهای عرضه شده در لینک زیر قابلدسترس است:
VMware
در ماه گذشته، شرکت ویامور (VMware, Inc) با انتشار توصیهنامههای امنیتی، نسبت به ترمیم ضعفهای امنیتی با شناسههای CVE-2022-22972، CVE-2022-22973، CVE-2022-22965 و CVE-2022-22948 در محصولات زیر اقدام کرد:
سوءاستفاده از ضعفهای امنیتی ترمیم شده توسط این بهروزرسانیها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیبپذیر و دستیابی به اطلاعات حساس میکند. جزئیات بیشتر آن در لینک زیر قابلمطالعه است:
https://www.vmware.com/security/advisories.html
Sophos
شرکت سوفوس (Sophos, Ltd) در اردیبهشتماه نسخه جدید Sophos Firewall OS v19 را منتشر کرده است. در نسخه جدید SFOS v19 قابلیتهایی نظیر SD-WAN، VPN و شبکه به میزان قابلتوجهی پیشرفت کرده است و سازمانها را قادر میسازد تا بهراحتی به اهداف موردنظر خود در شبکه سازمانی دست یابند و درعینحال مدیریت روزانه شبکه را نیز آسانتر میکند. همچنین این بهروزرسانی دارای قابلیتهای جدید و اصلاحات امنیتی مهمی است.
میتوان آخرین نسخه ثابت افزار (SFOS v19) را بهصورت دستی از Licensing Portal دریافت کرد و در هر زمان که مایل بودید دستگاه خود را بهروزرسانی کنید. در غیر این صورت، بهتدریج طی هفتههای آینده این نسخه جدید به طور خودکار بر روی تمام دستگاهها توزیع خواهد شد. زمانی که نسخه جدید SFOS در دسترس باشد، یک اعلان در دستگاه فایروال یا کنسول مدیریت مرکزی Sophos ظاهر میشود که به شما امکان میدهد تا زمان انجام بهروزرسانی را بهدلخواه تنظیم کنید.
نسخه جدید Sophos Firewall OS v19 با ارائه چندین نوآوری جدید و بهکارگیری پردازندههای جدید Xstream Flow در دستگاههای سری XGS، قابلیت Xstream FastPath را فراهم کرده است. پردازندههای Xstream Flow در هر یک از مدلهای سری XGS ، جریان ترافیک امن و قابلاعتماد را با عبور از مسیر FastPath شتاب میدهد؛ لذا نسخه جدید مـزایـایی همچون بهبود ۵ برابری عملکرد شبکه SD-WAN، شتابدهی ترافیک IPsec VPN بهصورت سایت-به-سایت و دسترسی از راه دور، بهبود 5 برابری عملکرد SSL VPN و بهینهسازی سریع و آسان شبکه SD-WAN را به همراه دارد. نسخه جدید Sophos Firewall OS v19 به طور مستقیم از نسخههای v17.5 MR14 و بالاتر، نسخه v18.0 MR3 و بالاتر و تمامی نسخههای v18.5 MR3 و از طریق نشانی زیر قابل ارتقا است.
https://docs.sophos.com/releasenotes/output/en-us/nsg/sf_190_rn.html
Apache
در اردیبهشت 1401، بنیاد نرمافزاری آپاچی (Apache Software Foundation)، با انتشار توصیهنامهای اقدام به ترمیم ضعفی به شناسه CVE-2022-25762 در Apache Tomcat کرده است. نسخههای M1 9.0.0 تا 9.0.20 و 8.5.0 تا 8.5.75 از این آسیبپذیری تأثیر میپذیرند و سوءاستفاده از آن، مهاجم را قادر به دستیابی به اطلاعات حساس در سیستم آسیبپذیر میکند. توصیه میشود راهبران امنیتی ضمن مطالعه توصیهنامه مذکور در نشانی زیر، نسخ Tomcat خود را ارتقا دهند.
https://lists.apache.org/thread/qzkqh2819x6zsmj7vwdf14ng2fdgckw7
F5
اف5 (F5, Inc) در روز 14 اردیبهشت، اقدام به ترمیم ضعف امنیتی «حیاتی» به شناسه CVE-2022-1388 در محصول BIG-IP کرد. سوءاستفاده از ضعف امنیتی مذکور مهاجم را قادر بهدور زدن فرایند اصالتسنجی iControl REST و در اختیار گرفتن کنترل دستگاه آسیبپذیر میکند. ازآنجاییکه نمونه اثباتگر (Proof-of-Concept – بهاختصار PoC) این آسیبپذیری منتشر شده و مهاجمان اقدام به سوءاستفاده از این ضعف امنیتی کردهاند، توصیه میشود با مراجعه به نشانیهای زیر دراسرعوقت نسبت ترمیم آسیبپذیری فوق اقدام شود.
https://support.f5.com/csp/article/K23605346
https://www.cisa.gov/uscert/ncas/alerts/aa22-138a
همچنین این شرکت طی ماه گذشته، اقدام به ترمیم نقاط ضعف امنیتی متعدد با درجه اهمیت «مهم» و «متوسط» کرده است.