اصلاحیه‌های عرضه شده در خرداد ۱۳۹۸

کمیته رکن چهارم – در خرداد ۱۳۹۸، شرکت‌های گوگل، اپل، سیسکو، وی‌اِم‌وِر، مایکروسافت، ادوبی، موزیلا، اینتل و دل و بنیاد آپاچی اقدام به انتشار اصلاحیه و توصیه‌نامه امنیتی برای برخی از محصولات خود کردند.

در این ماه شرکت گوگل در دو نوبت با ارائه نسخه‌های جدیدی از Chrome ضعف‌هایی را در این مرورگر ترمیم کرد که بهره‌جویی از برخی از آنها امکان در اختیار گرفتن کنترل دستگاه را برای مهاجم فراهم می‌سازد. آخرین نسخه Chrome با شناسه ۷۵٫۰٫۳۷۷۰٫۹۰، ۲۳ خرداد منتشر شد.

۹ خرداد شرکت اپل، نسخه ۷٫۹٫۱ ثابت‌افزار AirPort Base Station Firmware را برای رهیاب‌های AirPort Extreme و AirPort Extreme عرضه کرد. سوءاستفاده از برخی از آسیب‌پذیری‌های ترمیم شده در نسخه جدید مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات کامل در خصوص نسخه ۷٫۹٫۱ در اینجا قابل دریافت و مطالعه است.

در خرداد ماه، سیسکو نیز در چندین نوبت اقدام به انتشار به‌روزرسانی‌های امنیتی کرد. این به‌روزرسانی‌ها آسیب‌پذیری‌هایی را در محصولات این شرکت ترمیم می‌کنند که با بهره‌جویی از برخی از آنها مهاجم می‌تواند کد دلخواه خود را بر روی سیستم به اجرا درآورد. توضیحات کامل در مورد به‌روزرسانی‌های مذکور در اینجا قابل دسترس است.

۱۶ خرداد ماه، شرکت وی‌ام‌ور با انتشار به‌روزرسانی، ضعفی امنیتی از نوع از کاراندازی سرویس (Denial of Service – به اختصار DoS) را در محصولات زیر ترمیم کرد:

  • VMware Tools for Windows (VMware Tools)
  • VMware Workstation Pro / Player for Linux (Workstation)

جزییات بیشتر در اینجا قابل مطالعه است.

سه‌شنبه، ۲۱ خرداد، شرکت‌های مایکروسافت و ادوبی بر طبق زمانبندی معمول، اقدام به عرضه اصلاحیه‌های امنیتی ماهانه خود کردند که جزییات آنها به‌طور تفصیلی در اینجا و اینجا پوشش داده شد. در ۳۰ خرداد نیز مایکروسافت یک به‌روزرسانی امنیتی برای Outlook for Android ارائه کرد. به‌روزرسانی مذکور، ضعفی از نوع تزریق کد از طریق سایت (Cross Site Scripting – به اختصار XSS) را در این محصول ترمیم و اصلاح می‌کند.

در این ماه، شرکت موزیلا، با ارائه به‌روزرسانی، چندین آسیب‌پذیری را در مرورگر Firefox و نرم‌افزار مدیریت ایمیل Thunderbird برطرف کرد. سوءاستفاده از برخی از ضعف‌های مذکور به مهاجم امکان می‌دهد تا به‌صورت از راه دور اقدام به اجرای کد مخرب بر روی دستگاه آسیب‌پذیر کند. بر طبق توصیه‌نامه موزیلا، یکی از این ضعف‌های امنیتی با شناسه CVE-2019-11707 توسط حداقل یک گروه از نفوذگران که به‌صورت هدفمند قربانیان خود را مورد حمله قرار داده‌اند در حال بهره‌جویی است. لذا به کلیه کاربران و راهبران شبکه توصیه می شود تا اسرع وقت نسبت به به‌روزرسانی مرورگر Firefox خود اقدام کنند. جزییات بیشتر در اینجا، اینجا و اینجا قابل مطالعه است.

اینتل، دیگر شرکتی بود که در خرداد ماه اقدام به عرضه به‌روزرسانی و توصیه‌نامه برای پوشش آسیب‌پذیری برخی از محصولات خود کرد. نسخه‌های جدید ارائه شده به‌شرح زیر است:

در این ماه، بنیاد نرم‌افزاری آپاچی، با انتشار به‌روزرسانی امنیتی، یک آسیب‌پذیری به شناسه CVE-2019-10072 را در نرم‌افزار Apache Tomcat ترمیم و اصلاح کرد. بهره‌جویی از این آسیب‌پذیری، مهاجم را قادر به ایجاد اختلال یا از کار انداختن کامل سرویس دهنده می‌کند. توصیه‌نامه آپاچی در این خصوص در اینجا قابل دسترس است.

در اواخر خرداد ماه، جزییات وجود چندین آسیب‌پذیری در هسته‌های Linux و FreeBSD افشا شد که سوءاستفاده از آنها به مهاجم امکان می‌دهد تا به‌صورت از راه دور اقدام به کار انداختن سرویس‌دهنده کند. بر همین اساس نسخه‌های جدیدی برای برطرف کردن ضعف‌های مذکور در بسیاری از توزیع‌های مبتنی بر این هسته‌ها عرضه شده است. جزییات بیشتر در مورد این آسیب‌پذیری‌ها و نسخه‌های جدید منتشر شده در اینجا قابل مطالعه است.

در ۳۱ خرداد ماه نیز شرکت دل ضعفی را در نرم‌افزار Dell SupportAssist ترمیم کرد که بهره‌جویی از آن مهاجم را قادر به دستیابی به اطلاعات بالقوه محرمانه می‌کند. این نرم‌افزار به‌صورت پیش‌فرض بر روی کامپیوترها و لپ‌تاپ‌های ساخت شرکت دل نصب است. توصیه‌نامه این شرکت در اینجا قابل مطالعه است.

همچنین همان‌طور که پیش‌تر در اینجا به آن پرداخته شد چندین گروه از نفوذگران با بهره‌جویی از یک آسیب‌پذیری امنیتی در حال اجرای حملات سایبری علیه سرورهای ایمیل Exim هستند. آسیب‌پذیری مذکور، ضعفی با شناسه CVE-2019-10149 است که مهاجم را قادر به اجرای کد به‌صورت از راه دور بر روی سرور می‌کند. Exim، این آسیب‌پذیری را در فوریه سال میلادی جاری در نسخه ۴٫۹۲ ترمیم و اصلاح کرده بود. اما بر طبق آمار Shodan حداقل ۳٫۶ میلیون سرور ایمیل همچنان به CVE-2019-10149 آسیب‌پذیر هستند. موضوعی که برخی گروه‌های نفوذگری را تشویق به اجرای حمله برای در اختیار گرفتن کنترل این سرورها کرده است. لازم به ذکر است که Exim یکی از افزونه‌های ثالث مورد استفاده در بخش Email Protection تجهیزات دیواره آتش Sophos XG است. شرکت Sophos در ۱۶ خرداد ماه اقدام به انتشار و توزیع عرضه اصلاحیه‌ای به‌منظور ترمیم این افزونه نمود. در صورت فعال بودن Auto-update در این تجهیزات، فرایند نصب به‌صورت خودکار انجام خواهد شد. اما در صورت غیرفعال بودن بخش Auto-update مطالعه راهنمای فنی زیر توصیه می‌شود:

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.