logo

شرکت سیاره فناوری اطلاعات

شرکت سیاره فناوری اطلاعات در سال 1394 با هدف ارائه خدمات تخصصی در حوزه امنیت شبکه، دیتاسنتر و زیرساخت با ماموریت ارتقاء کیفی ارائه خدمات، در استان هرمزگان تاسیس گردیده است.
آدرس: بندرعباس - بلوار آیت الله غفاری شمالی - برج فناوری هرمز - طبقه پنجم - واحد ۵۰۸
info@ITPCo.co
076-31010203
076-33333976
034-32266563
09175500730

به‌روزرسانی‌ها و اصلاحیه‌های مهر ۱۴۰۰

در مهر ۱۴۰۰، مایکروسافت، سیسکو، مک‌آفی، وی‌ام‌ور، اوراکل، آپاچی و جونیپر‌نت‌ورکز برای برخی محصولات خود به‌روزرسانی و توصیه‌نامه امنیتی، عرضه کردند.

♦ مـایـکـروسـافـت
شرکت مایکروسافت (Microsoft Corp)، مجموعه ‌اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی اکتبر، سه‌شنبه ۲۰ مهر،  منتشر کرد.
 اصلاحیه‌های مذکور بیش از ۷۰ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند. 
درجه اهمیت ۳ مورد از آسیب‌پذیری‌های ترمیم شده این ماه “حیاتی” (Critical) و دیگر موارد تقریباً “مهم” (Important) اعلام شده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست‌جمهوری، تهیه شده به برخی از بااهمیت‌ترین اصلاحیه‌های ماه اکتبر مایکروسافت پرداخته شده است.
این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را در محصولات مختلف مایکروسافت به شرح زیر ترمیم می‌کنند:

•    “افزایش سطح دسترسی” (Elevation of Privilege)
•    “اجرای کد از راه دور” (Remote Code Execution)
•    “افشای اطلاعات” (Information Disclosure)
•    “جعل” (Spoofing)
•    “عبور از سد امکانات امنیتی” (Security Feature Bypass)
•    “منع سرویس” (Denial of Service – به اختصار DoS)

چهار مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع “روز – صفر” (شناسه‌های CVE-۲۰۲۱-۴۰۴۴۹, CVE-۲۰۲۱-۴۱۳۳۸, CVE-۲۰۲۱-۴۰۴۶۹, CVE-۲۰۲۱-۴۱۳۳۵) هستند. 
مایکروسافت آن دسته از آسیب‌پذیری‌هایی را از نوع روز – صفر می‌داند که پیش‌تر، اصلاحیه رسمی برای ترمیم آن‌ها ارائه نشده، جزییات آن‌ها به‌طور عمومی منتشر شده است و یا در مواقعی مهاجمان از آنها سوءاستفاده کرده‌اند. 
اولین ضعف امنیتی “روز – صفر” که در این ماه ترمیم شده، دارای شناسه CVE-۲۰۲۱-۴۰۴۴۹ بوده است که سوءاستفاده از آن به تعامل کاربر نیازی ندارد و قابلیت “ترفیع امتیازی” را برای بدافزارها یا مهاجم در نسخه‌های مختلف سیستم‌عامل Windows (از طریق Win۳۲k Kernel driver) فراهم می‌کند. 
آسیب‌پذیری مذکور به طور فعال مورد سوءاستفاده قرار گرفته و دارای درجه شدت ۸/۷ از ۱۰ است.
این ضعف امنیتی از یک آسیب‌پذیری در راه‌انداز Win۳۲k که درگذشته ناشناخته بوده است، استفاده می‌کند و بهره‌جویی از آن تا حد زیادی به تکنیکی برای نشت آدرس اصلی ماژول‌های Kernel متکی است.
شرکت کسپرسکی (Kaspersky Lab.) در گزارش خود که جزئیات کامل آن در نشانی زیر ارائه شده، اعلام کرده است که مهاجمان از این آسیب‌پذیری در “کمپین‌های گسترده جاسوسی علیه شرکت‌های فناوری اطلاعات، پیمانکاران نظامی/دفاعی و نهادهای دیپلماتیک” استفاده کرده‌اند. 

در بخشی از حملات، مهاجمان با به‌کارگیری و نصب بدافزارهای موسوم به Remote Access Trojan – به اختصار RAT – از آسیب‌پذیری روز صفر مذکور در Windows سوءاستفاده کرده و سطح دسترسی را ارتقاء می‌دهند.
محققان کسپرسکی این نوع فعالیت بدافزاری را MysterSnail نامگذاری کرده‌اند و به علت شباهت کد و استفاده مجدد از زیرساخت کنترل و فرمان‌دهی (C۲) آن را به مهاجمان IronHusky و تهدیدات مستمر و پیشرفته (Advanced Persistent Threat –  به اختصار APT) چینی مرتبط با ۲۰۱۲ نسبت داده‌اند.
دستیابی به سطح دسترسی بالا در سیستم‌های آسیب‌‌پذیر اولین قدم برای تبدیل‌شدن به یک مدیر دامنه و اطمینان از دسترسی کامل به شبکه یک سازمان است. ازآنجایی‌که مهاجمان در حال حاضر از این ضعف امنیتی برای نفوذ به سازمان‌ها و به‌دست‌آوردن سطح دسترسی بالا (Administrator) استفاده می‌کنند، راهبران امنیتی باید وصله این آسیب‌پذیری را در اولویت قرار دهند.

دیگر ضعف امنیتی این ماه از نوع “روز – صفر” ، آسیب‌پذیری با شناسه CVE-۲۰۲۱-۴۱۳۳۸ است که “عبور از سد امکانات امنیتی” را در Windows AppContainer Firewall برای مهاجم فراهم می‌کند و درجه شدت آن ۵/۵ از ۱۰ است. 

سومین ضعف امنیتی از نوع “روز – صفر” این ماه، آسیب‌پذیری با شناسه CVE-۲۰۲۱-۴۰۴۶۹ مربوط به Windows DNS و از نوع “اجرای کد از راه دور” است. درجه شدت ضعف امنیتی مذکور ۲/۷ از ۱۰ است. 

آخرین آسیب‌پذیری “روز – صفر” ترمیم شده در این ماه، ضعفی با درجه شدت ۸/۷ از ۱۰ و با شناسه CVE-۲۰۲۱-۴۱۳۳۵ است که از نوع “افزایش سطح دسترسی” در Windows Kernel است.

آسیب پذیریCVE-۲۰۲۱-۴۰۴۶۱ یکی از آسیب‌پذیرهای حیاتی ماه اکتبر است که با سوءاستفاده از ضعفی در  Network Virtualization Service Provider  “اجرای کد از راه دور” را بر روی سیستم قربانی برای مهاجم فراهم می‌کند. این آسیب‌پذیری دارای درجه شدت ۸ از ۱۰ است. 

آسیب‌پذیری حیاتی دیگر، CVE-۲۰۲۱-۳۸۶۷۲ نیز ناشی از باگی در Windows Hyper-V است و منجر به “اجرای کد از راه دور” بر روی سیستم مورد نظر شده و درجه شدت آن نیز مشابه CVE-۲۰۲۱-۴۰۴۶۱ است.

از دیگر آسیب‌پذیری‌های بااهمیت این ماه می‌توان به ضعف امنیتی با شناسه‌ CVE-۲۰۲۱-۴۰۴۸۶ اشاره کرد که در صورت بهره‌جویی منجر به “اجرای کد از راه دور” می‌شود.

    ♦ سـیسـکو
شرکت سیسکو (Cisco Systems, Inc) چندین نوبت در مهر ماه به‌روز‌رسانی‌های امنیتی برخی از محصولات خود را عرضه کرد.
 این به‌روز‌رسانی‌ها، ۳۷ آسیب‌پذیری را در محصولات مختلف این شرکت ترمیم می‌کنند. درجه اهمیت ۱۵ مورد از آنها از نوع “بالا” (High) و ۲۲ مورد از نوع “متوسط” (Medium) گزارش شده است. این ۳۷ آسیب‌پذیری به حملاتی همچون “منع سرویس”، “تزریق کد از طریق سایت” (Cross-Site Scripting)، “افزایش سطح دسترسی”، “تزریق فرمان” (Command Injection)، “افشای اطلاعات” و “سرریز حافظه” (Buffer Overflow) منجر می‌شدند که از جمله مهمترین اشکالات مرتفع شده، توسط به‌روزرسانی‌های جدید هستند. مهاجم می‌تواند از بعضی از این آسیب‌پذیری‌ها برای کنترل سیستمِ آسیب‌دیده سوء‌استفاده کند. 
توضیحات کامل در مورد به‌روزرسانی‌های عرضه شده در لینک زیر قابل دسترس است:

♦ مـک‌آفـی
شرکت مک‌آفی اینترپرایز (McAfee Enterprise) ، ۲۹ مهر، اقدام به انتشار Update ۱۱ نرم‌افزار McAfee ePolicy Orchestrator ۵,۱۰ – به اختصار ePO – کرد.
 در به‌روزرسانی جدید، اصلاحاتی شامل بهینه‌سازی میزان استفاده از حافظه و رفع چند باگ لحاظ شده است. شرکت مک‌آفی اینترپرایز، ارتقای ePO ۵,۱۰ به Update ۱۱ را “الزامی” (Mandatory) گزارش کرده است.
 مشروح اطلاعات فنی به‌روزرسانی مذکور در لینک زیر قابل دریافت است:
https://docs.mcafee.com/bundle/epolicy-orchestrator-۵,۱۰.۰-release-notes/page/GUID-E۴B۰۸A۱۸-۷۷A۱-۴۰۴C-A۱D۵-D۳۳۳CA۷۴D۷۷A.html

   ♦ وی‌ام‌ور
شرکت وی‌ام‌ور (VMware, Inc) با انتشار توصیه‌نامه‌های امنیتی، در ۲ مهر، محصولات زیر را ترمیم کرد: 

  •     VMware Cloud Foundation
  •     VMware vCenter Server
  •     VMware vRealize Operations
  •     VMware vRealize Orchestrator
  •     VMware vRealize Automation
  •     VMware vRealize Log Insight
  •     VMware vRealize Suite Lifecycle Manager

سوءاستفاده از برخی از این ضعف‌های امنیتی ترمیم شده توسط این به‌روزرسانی‌ها، مهاجم را قادر به در اختیار گرفتن کنترل سامانه آسیب‌پذیر می‌کند.
 جزئیات بیشتر آن در لینک‌های زیر قابل‌مطالعه است: 

    ♦ اوراکـل
شرکت اوراکل (Oracle Corp) مطابق با برنامه زمانبندی شده سه‌ماهه خود، ۲۷ مهر ۱۴۰۰، با انتشار مجموعه ‌به‌روزرسانی‌های موسوم به Critical Patch Update به ترمیم ۴۱۹ آسیب‌پذیری امنیتی در ده‌ها محصول ساخت این شرکت، اقدام کرد.
 سوءاستفاده از برخی از آسیب‌پذیری‌های مذکور مهاجم را به اجرای کد به‌صورت از راه دور بدون نیاز به هر گونه اصالت‌سنجی، قادر می‌کند. جزییات کامل در خصوص آنها در لینک زیر قابل دریافت است:

 
https://www.oracle.com/security-alerts/cpuoct۲۰۲۱.html

♦ آپاچی
بنیاد نرم‌افزاری آپاچی (Apache Software Foundation)، با انتشار نسخه ۲,۴.۵۰ این محصول از ترمیم یک آسیب‌پذیری پویش مسیر (Path Traversal) با شناسه CVE-۲۰۲۱-۴۱۷۷۳ در ۱۲  مهر، خبر داد. 
سوءاستفاده از ضعف مذکور دسترسی به محتوای فایل‌های ذخیره شده بر روی سرور آسیب‌پذیر را برای مهاجمان فراهم می‌کرد.
 بر اساس توضیحات این بنیاد، تنها نسخه ۲,۴.۴۹ از آسیب‌پذیری CVE-۲۰۲۱-۴۱۷۷۳ متاثر می‌شود. با این توضیح که بهره‌جویی از آسیب‌پذیری مذکور در صورتی موفق خواهد بود که قابلیت “Require all denied” فعال نباشد. ضمن آنکه سوءاستفاده موفق از CVE-۲۰۲۱-۴۱۷۷۳ می‌تواند منجر به نشت کد منبع (Source Code) فایل‌هایی نظیر اسکریپت‌های CGI شود.
خیلی زود پس از انتشار نسخه ۲,۴.۵۰، محققان امنیتی از آسیب‌پذیری این نسخه جدید خبر دادند و نمونه‌هایی از بهره‌جوهای قابل‌اجرا نیز بر روی اینترنت در دسترس قرار گرفت. 
سوءاستفاده از این آسیب‌پذیری جدید که به آن شناسه CVE-۲۰۲۱-۴۲۰۱۳ تخصیص داده شده است، می‌تواند در صورت غیرفعال بودن گزینه “Require all denied” به اجرای کد به‌صورت از راه دور بر روی سرور منجر شود.
به‌منظور وصله کردن این آسیب‌پذیری روز – صفر جدید، بنیاد آپاچی در ۱۵ مهرماه به انتشار نسخه ۲,۴.۵۱ اقدام کرد. 
هر دو آسیب‌پذیری CVE-۲۰۲۱-۴۱۷۷۳ و CVE-۲۰۲۱-۴۲۰۱۳ توسط مهاجمان در حال بهره‌جویی هستند؛ لذا به‌تمامی راهبران Apache HTTP Server توصیه اکید می‌شود که در صورت استفاده از هر یک از نسخ ۲,۴.۴۹ و ۲.۴.۵۰ دراسرع‌وقت نسبت به ارتقای این محصول به نسخه ۲.۴.۵۱ اقدام کنند.
این بنیاد، در ۲۳ مهر نیز با انتشار توصیه‌نامه‌ای، ضعفی به شناسه CVE-۲۰۲۱-۴۲۳۴۰  را در چندین نسخه از Apache Tomcat رفع کرد که سوءاستفاده از آسیب‌پذیری مذکور، مهاجم را به حمله‌ای از نوع “منع سرویس” قادر می‌کند. 
توصیه‌نامه‌های آپاچی در لینک‌های زیر قابل‌مطالعه است: 

♦ جـونیـپر نـت‌ورکـز
جونیپر نت‌ورکز (Juniper Networks, Inc) هم در مهر ماه با ارائه به‌روزرسانی، چندین ضعف امنیتی را در محصولات مختلف این شرکت ترمیم کرد.
 سوءاستفاده از ضعف‌های مذکور مهاجم را به در اختیار گرفتن کنترل دستگاه آسیب‌پذیر قادر می‌کند.
 جزییات بیشتر در لینک زیر قابل مطالعه است: 

منبع خبر: مرکز مدیریت راهبردی افتا
ITPCo_Co