به روز رسانی و اصلاحیه های اخیر امنیتی

شرکت‌های مایکروسافت، سیسکو، وی‌ام‌ور، سوفوس، آپاچی و اف‌فایو در اردیبهشت 1401،  به‌روزرسانی و توصیه‌نامه امنیتی برای برخی محصولات خود عرضه کردند.

Microsoft

شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه می میلادی در روز سه‌شنبه 20 اردیبهشت 1401،منتشر کرد.
اصلاحیه‌های مذکور بیش از 70 آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت 6 مورد از آسیب‌پذیری‌های ترمیم شده این ماه «حیاتی» (Critical) و اکثر موارد دیگر «مهم» (Important) اعلام شده است.
در درجه‌بندی شرکت مایکروسافت، نقاط ضعفی که سوءاستفاده از آنها بدون نیاز به دخالت و اقدام کاربر باشد، «حیاتی» تلقی شده و اصلاحیه‌هایی که این نوع نقاط ضعف را ترمیم می‌کنند، بالاترین درجه حساسیت یا «حیاتی» را دریافت می‌کنند. نقاط ضعفی که سوءاستفاده موفق از آنها نیازمند فریب کاربر به انجام کاری باشد یا نیازمند دسترسی فیزیکی به دستگاه هدف باشد، توسط اصلاحیه‌هایی با درجه حساسیت «مهم» برطرف و ترمیم می‌شوند.
این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مایکروسافت ترمیم می‌کنند:
«ترفیع اختیارات» (Elevation of Privilege)
«اجرای کد از راه دور» (Remote Code Execution)
«افشای اطلاعات» (Information Disclosure)
«جعل» (Spoofing)
«ازکاراندازی سرویس» (Denial of Service – به‌اختصار DoS)
«عبور از سد امکانات امنیتی» (Security Feature Bypass)

دو مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع «روز-صفر» (شناسه‌های CVE-2022-26925 و CVE-2022-22713) هستند، یکی به صورت عمومی افشا شده و از دیگری به طور گسترده در حملات سوء‌استفاده شده است.
آسیب‌پذیری‌های «روز-صفر» ترمیم شده در ماه میلادی می ۲۰۲۲ عبارتند از:
CVE-2022-26925: این آسیب‌پذیری دارای درجه شدت 8.1 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «جعل» است و Windows Local Security Authority (LSA) از آن متأثر می‌شود. این ضعف امنیتی که به طور فعال مورد سوءاستفاده قرار گرفته، در صورت ترکیب و استفاده در حملات NTLM Relay Attack به درجه شدت 9.8 از 10 (بر طبق استاندارد CVSS) می‌رسد.
شرکت مایکروسافت برای محافظت بیشتر سیستم‌ها در برابر این حملات، دو توصیه‌نامه نیز ارائه داده است.
این شرکت به راهبران امنیتی تاکید می‌کند که برای اطلاع از نحوه کاهش این نوع حملات، با مراجعه به نشانی‌های زیر، نسبت به مطالعه توصیه‌نامه PetitPotam NTLM Relay اقدام کنند. مایکروسافت توصیه می‌کند که سازمان‌ها برای ایمن ماندن از گزند این آسیب‌پذیری، وصله سرورهای Domain Controller را در اولویت قرار دهند.

https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

https://msrc.microsoft.com/update-guide/vulnerability/ADV210003

CVE-2022-22713: این ضعف امنیتی دارای درجه شدت 5.6 از 10 (بر طبق استاندارد CVSS) بوده و از نوع «ازکاراندازی سرویس» است و Windows Hyper-V از آن تأثیر می‌پذیرد. طبق توضیحات مایکروسافت، بهره‌جویی از این آسیب‌پذیری پیچیدگی بالایی دارد و بعید است که مورد سوءاستفاده قرار گیرد ولی مایکروسافت خاطرنشان کرده که این آسیب‌پذیری به طور عمومی فاش شده است؛ لذا وصله این به‌روزرسانی نیز باید در اولویت قرار گیرد.
شش مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع «حیاتی» (شناسه‌های CVE-2022-21972، CVE-2022-23270، CVE-2022-26937، CVE-2022-26931، CVE-2022-26923 و CVE-2022-22017) هستند.
فهرست کامل آسیب‌پذیری‌های ترمیم شده توسط مجموعه ‌اصلاحیه‌های ماه می 2022 مایکروسافت در گزارش زیر قابل‌مطالعه است:

https://afta.gov.ir/fa-IR/Portal/4927/news/view/14608/2102/

همچنین اطلاعیه شرکت مایکروسافت درباره اصلاحیه‌های ماه می 2022 در زیر قابل‌دسترسی است:

https://msrc.microsoft.com/update-guide/vulnerability

Cisco
شرکت سیسکو (Cisco Systems, Inc) در اردیبهشت‌ماه در چندین نوبت اقدام به عرضه به‌روزرسانی‌های امنیتی برای برخی از محصولات خود کرد.
این به‌روزرسانی‌ها، 47 آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت سه مورد از آنها «حیاتی»، 14 مورد از آنها از نوع «بالا» (High) و 30 مورد از نوع «متوسط» (Medium) گزارش شده است. آسیب‌پذیری‌هایی همچون «ازکاراندازی سرویس»، «افشای اطلاعات»، «ترفیع اختیارات»، «نشت حافظه»، «تزریق کد از طریق سایت» (Cross-Site Scripting)، «اجرای کد از راه دور» و «تزریق فرمان» از جمله مهم‌ترین اشکالات مرتفع شده توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب‌‌پذیر سوءاستفاده کند.
توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک‌ زیر قابل‌دسترس است:

VMware
در ماه گذشته، شرکت وی‌ام‌ور (VMware, Inc) با انتشار توصیه‌نامه‌های امنیتی، نسبت به ترمیم ضعف‌های امنیتی با شناسه‌های CVE-2022-22972، CVE-2022-22973، CVE-2022-22965 و CVE-2022-22948 در محصولات زیر اقدام کرد:

vRealize Suite Lifecycle Manager
VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware vCenter Server (vCenter Server)
VMware Workspace ONE Access (Access)
VMware Cloud Foundation (Cloud Foundation)
VMware Tanzu Application Service for VMs (TAS)
VMware Tanzu Operations Manager (Ops Manager)
VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)

سوءاستفاده از ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر و دستیابی به اطلاعات حساس می‌کند. جزئیات بیشتر آن در لینک‌‌ زیر قابل‌مطالعه است:

https://www.vmware.com/security/advisories.html

Sophos
شرکت سوفوس (Sophos, Ltd) در اردیبهشت‌ماه نسخه جدید Sophos Firewall OS v19 را منتشر کرده است. در نسخه جدید SFOS v19 قابلیت‌هایی نظیر SD-WAN، VPN و شبکه‌ به میزان قابل‌توجهی پیشرفت کرده است و سازمان‌ها را قادر می‌سازد تا به‌راحتی به اهداف موردنظر خود در شبکه سازمانی دست یابند و درعین‌حال مدیریت روزانه شبکه را نیز آسان‌تر می‌کند. همچنین این به‌روزرسانی دارای قابلیت‌های جدید و اصلاحات امنیتی مهمی است.
می‌توان آخرین نسخه ثابت افزار (SFOS v19) را به‌صورت دستی از Licensing Portal دریافت کرد و در هر زمان که مایل بودید دستگاه خود را به‌روزرسانی کنید. در غیر این صورت، به‌تدریج طی هفته‌های آینده این نسخه جدید به طور خودکار بر روی تمام دستگاه‌ها توزیع خواهد شد. زمانی که نسخه جدید SFOS در دسترس باشد، یک اعلان در دستگاه فایروال یا کنسول مدیریت مرکزی Sophos ظاهر می‌شود که به شما امکان می‌دهد تا زمان‌ انجام به‌روزرسانی را به‌دلخواه تنظیم کنید.
نسخه جدید Sophos Firewall OS v19  با ارائه چندین نوآوری جدید و به‌کارگیری پردازنده‌های جدید Xstream Flow در دستگاه‌های سری XGS، قابلیت Xstream FastPath را فراهم کرده است. پردازنده‌های Xstream Flow در هر یک از مدل‌های سری XGS ، جریان ترافیک امن و قابل‌اعتماد را با عبور از مسیر FastPath شتاب می‌دهد؛ لذا نسخه جدید مـزایـایی همچون بهبود ۵ برابری عملکرد شبکه SD-WAN، شتاب‌دهی ترافیک  IPsec VPN به‌صورت سایت-به-سایت و دسترسی از راه دور، بهبود 5 برابری عملکرد SSL VPN و بهینه‌سازی سریع و آسان شبکه SD-WAN را به همراه دارد. نسخه جدید Sophos Firewall OS v19 به طور مستقیم از نسخه‌های v17.5 MR14 و بالاتر، نسخه v18.0 MR3 و بالاتر و تمامی نسخه‌های  v18.5 MR3 و از طریق نشانی زیر قابل ارتقا است.

https://docs.sophos.com/releasenotes/output/en-us/nsg/sf_190_rn.html

Apache
در اردیبهشت 1401، بنیاد نرم‌افزاری آپاچی (Apache Software Foundation)، با انتشار توصیه‌نامه‌ای اقدام به ترمیم ضعفی به شناسه CVE-2022-25762 در Apache Tomcat کرده است. نسخه‌های M1 9.0.0 تا 9.0.20 و 8.5.0 تا 8.5.75 از این آسیب‌پذیری تأثیر می‌پذیرند و سوءاستفاده از آن، مهاجم را قادر به دستیابی به اطلاعات حساس در سیستم آسیب‌پذیر می‌کند. توصیه می‌شود راهبران امنیتی ضمن مطالعه توصیه‌نامه مذکور در نشانی زیر، نسخ Tomcat خود را ارتقا دهند.

https://lists.apache.org/thread/qzkqh2819x6zsmj7vwdf14ng2fdgckw7

F5
اف‌5 (F5, Inc) در روز 14 اردیبهشت،  اقدام به ترمیم ضعف امنیتی «حیاتی» به شناسه CVE-2022-1388 در محصول BIG-IP کرد. سوءاستفاده از ضعف‌ امنیتی مذکور مهاجم را قادر به‌دور زدن فرایند اصالت‌سنجی iControl REST و در اختیار گرفتن کنترل دستگاه آسیب‌پذیر می‌کند. ازآنجایی‌که نمونه اثبات‌گر (Proof-of-Concept – به‌اختصار PoC) این آسیب‌پذیری منتشر شده و مهاجمان اقدام به سوءاستفاده از این ضعف امنیتی کرده‌اند، توصیه می‌شود با مراجعه به نشانی‌های زیر دراسرع‌وقت نسبت ترمیم آسیب‌پذیری فوق اقدام شود.

https://support.f5.com/csp/article/K23605346

https://www.cisa.gov/uscert/ncas/alerts/aa22-138a

همچنین این شرکت طی ماه گذشته، اقدام به ترمیم نقاط ضعف امنیتی متعدد با درجه اهمیت «مهم» و «متوسط» کرده است.

https://support.f5.com/csp/article/K55879220