هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات cisco

تاریخ ایجاد

شرکت ‫سیسکو در به‌روزرسانی اخیر خود چندین ‫آسیب‌پذیری شدت بالا و متوسط را در محصولات خود وصله کرد. برخی از محصولات آسیب‌پذیر به شرح زیر هستند:

  • Cisco Adaptive Security Appliance (ASA)
  • Cisco Firepower Threat Defense (FTD)
  • Cisco Firepower Management Center (FMC)

به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند. هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است. مخاطرات مربوط به آسیب‌پذیری CVE-2021-40116 را می‌توان با انجام روش‌های موقت زیر کاهش داد:

  • تغییر موتور Snort inspection از Snort3 به Snort2
  • تغییر rule actionهای Block with Reset یا Interactive Block with Reset به یک action دیگر

جهت مشاهده اطلاعات بیشتر راجع به آسیب‌پذیری‌های مذکور و نحوه به‌روزرسانی به لینک زیر مراجعه کنید:

https://tools.cisco.com/security/center/publicationListing.x

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها منجر به حملات منع سرویس و حملات Authenticated Directory Traversal در دستگاه‌های آسیب‌پذیر خواهد شد.
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

cisco

منابع:


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-RywH7ezM
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-decrypt-dos-BMxYjm8M
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-rUDseW3r
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-dir-traversal-95UyW5tk
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-4ygzLKU9
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asafdt-webvpn-dos-KSqJAKPA
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-Unk689XY

مهم‌ترین اخبار منتشر شده در در پورتال مرکز ماهر در ماه مهر

تاریخ ایجاد
  • وصله آسیب‌پذیری اجرای کد از راه دور با شناسه CVE-2021-40847 (شدت 8.1) در محصولات شرکت NETGEAR
  • وصله سه آسیب‌پذیری خطرناک و بحرانی در سیستم‌عامل IOS XE شرکت سیسکو با شناسه‌های CVE-2021-34770 (شدت 10 امکان اجرای کد دلخواه از راه دور)، CVE-2021-34727 (شدت 9.8 سرریز بافر) و CVE-2021-1619 (شدت 9.8 بی‌اثر کردن سازوکار احراز هویت)
  • وصله آسیب‌پذیری‌های روزصفرم موجود در مرورگر کروم در سیستم‌عامل‌های ویندوز، Mac و لینوکس. این آسیب‌پذیری‌ها با شناسه‌های CVE-2021-37975، CVE-2021-37976 و CVE-2021-37974 به مهاجم امکان اجرای کد دلخواه از راه دور را در سیستم‌‌های آسیب‌پذیر و کنترل کامل دستگاه را می‌دهد.
  • وصله دو آسیب‌پذیری path traversal و file disclosure با شناسه‌های CVE-2021-41773 و CVE-2021-41524 در HTTP server شرکت Apache.
  • وصله چهارآسیب‌پذیری روز صفرم و هفتاد آسیب‌پذیری حساسیت مهم در محصولات مایکروسافت برای ماه اکتبر سال جاری میلادی.
  • وصله آسیب‌پذیری‌ها با شناسه‌هایCVE-2021-40720، CVE-2021-40719 و CVE-2021-40744 موجود در محصولات Adobe ops-cli، Adobe Connect و Adobe Campaign Standard از شرکت Adobe با شدت خطر بحرانی
  • وصله آسیب‌پذیری‌های محصولات شرکت SAP با شناسه‌های CVE-2020-10683 و CVE-2021-23926 (شدت خطر 9.8 در SAP Environmental Compliance) و CVE-2021-38178 (شدت 9.1 در SAP NetWeaver AS ABAP and ABAP Platform) که بهره‌برداری از آن‌ها می‌تواند منجر به تزریق کد، حملات منع سرویس، حملات فیشینگ و حملات XSS و XXE شوند.

گزارش خدمات مرکز ماهر در مهر ماه 1400 (392 موردخدمت)

تاریخ ایجاد

گزارشی از 392 مورد خدمت ارائه شده توسط مرکز ماهر در مهر ماه سال 1400 در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

report

 

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP

تاریخ ایجاد

شرکت SAP در به‌روزرسانی اخیر خود چندین آسیب‌پذیری بحرانی، بالا و متوسط را در محصولات خود وصله کرد.
آسیب‌پذیری‌های بحرانی وصله شده در این به‌روزرسانی‌ها شامل موارد زیر هستند:

آسیب‌پذیری‌های CVE-2020-10683 و CVE-2021-23926 با شدت 9.8 از 10 در SAP Environmental Compliance نسخه 3.0
آسیب‌پذیری CVE-2021-38178 با شدت 9.1 از 10 در SAP NetWeaver AS ABAP and ABAP Platform نسخه‌های 700، 701، 702، 710، 730، 731، 740، 750، 751، 752، 753، 754، 755، 756
بهره‌برداری از آسیب‌پذیری‌های مذکور می‌تواند منجر به تزریق کد، حملات منع سرویس، حملات فیشینگ، حملات XSS و XXE شوند. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=587169983

منبع:

https://www.securityweek.com/sap-patches-critical-vulnerabilities-environmental-compliance

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات Adobe

تاریخ ایجاد

اخیراً به‌روزرسانی‌هایی جهت وصله آسیب‌پذیری‌های موجود در محصولات زیر از شرکت Adobe منتشر شده است:

  • Adobe Acrobat and Reader
  • Adobe Connect
  • Adobe Reader Mobile
  • Adobe Commerce
  • Adobe Campaign Standard
  • Adobe ops-cli

مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها قادر به اجرای کد از راه دور و اعمال کنترل کامل روی سیستم آسیب‌پذیر خواهد بود. لذا به کاربران توصیه می‌شود جهت کاهش بهره‌برداری موفق از این آسیب‌پذیری‌ها، وصله‌های منتشر شده را در سیستم خود اعمال نمایند.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:

adobe

جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://helpx.adobe.com/security.html

اصلاحیه امنیتی مایکروسافت در ماه اکتبر 2021

تاریخ ایجاد

در اصلاحیه امنیتی روز گذشته ‫مایکروسافت 74 آسیب‌پذیری (4 آسیب‌پذیری روز صفرم) را برطرف کرده است. از این 74 آسیب‌پذیری، سه مورد دارای درجه حساسیت بحرانی، 70 مورد دارای درجه حساسیت مهم و یک مورد دارای درجه حساسیت کم خطر طبقه‌بندی شده‌اند.

microsoft

این 74 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:

  • 21 مورد Elevation of Privilege
  • 6 مورد Security Feature Bypass
  • 20 مورد Remote Code Execution
  • 13 مورد Information Disclosure
  • 9 مورد Spoofing
microsoft

آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:

  • CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability
  • CVE-2021-41338 - Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability
  • CVE-2021-40469 - Windows DNS Server Remote Code Execution Vulnerability
  • CVE-2021-41335 - Windows Kernel Elevation of Privilege Vulnerability

طبق گزارش مایکروسافت، مهاجمین از آسیب‌پذیری CVE-2021-40449 - Win32k به صورت فعال در حال بهره‌برداری هستند. این وصله‌ها شامل:

.NET Core & Visual Studio
Active Directory Federation Services
Console Window Host
HTTP.sys
Microsoft DWM Core Library
Microsoft Dynamics
Microsoft Dynamics 365 Sales
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Intune
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Word
Microsoft Windows Codecs Library
Rich Text Edit Control
Role: DNS Server
Role: Windows Active Directory Server
Role: Windows AD FS Server
Role: Windows Hyper-V
System Center
Visual Studio
Windows AppContainer
Windows AppX Deployment Service
Windows Bind Filter Driver
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Desktop Bridge
Windows DirectX
Windows Event Tracing
Windows exFAT File System
Windows Fastfat Driver
Windows Installer
Windows Kernel
Windows MSHTML Platform
Windows Nearby Sharing
Windows Network Address Translation (NAT)
Windows Print Spooler Components
Windows Remote Procedure Call Runtime
Windows Storage Spaces Controller
Windows TCP/IP
Windows Text Shaping
Windows Win32K

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

منابع:

https://msrc.microsoft.com/update-guide/en-us
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2021-patch-tuesday-fixes-4-zero-days-71-flaws/
https://www.tenable.com/blog/microsoft-s-october-2021-patch-tuesday-addresses-74-cves-cve-2021-40449

هشدار در خصوص آسیب‌پذیری‌های موجود در Apache HTTP Server

تاریخ ایجاد

شرکت Apache به‌روزرسانی‌هایی را به منظور وصله دو آسیب‌پذیری path traversal و file disclosure موجود در HTTP server خود منتشر کرده است. این آسیب‌پذیری‌ها تحت بهره‌برداری فعال قرار دارند.
آسیب‌پذیری‌های مذکور نسخه 2.4.49 از HTTP server را تحت تاثیر خود قرار می‌دهند و با شناسه‌های CVE-2021-41773 و CVE-2021-41524 شناخته می‌شوند. به کاربران توصیه می‌شود سرور خود را به نسخه ۲.۴.۵۱ به‌روزرسانی نمایند.
مهاجم با بهره‌برداری از آن‌ها قادر است حملات منع سرویس یا حملات path traversal را در سیستم‌‌های آسیب‌پذیر اجرا نماید.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://httpd.apache.org/security/vulnerabilities_24.html

هشدار در خصوص آسیب‌پذیری‌های موجود در مرورگر کروم

تاریخ ایجاد

شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله آسیب‌پذیری‌های روزصفرم موجود در مرورگر کروم در سیستم‌عامل‌های ویندوز، Mac و لینوکس منتشر کرد؛ به کاربران توصیه می‌شود هرچه سریع‌تر مرورگر خود خود را به نسخه 94.0.4606.71 به‌روزرسانی نمایند.
این آسیب‌پذیری‌ها با شناسه‌های CVE-2021-37975، CVE-2021-37976 و CVE-2021-37974 شناخته شده و مهاجم با بهره‌برداری از آن‌ها قادر است کد دلخواه خود را در سیستم‌‌های آسیب‌پذیر اجرا نموده و کنترل کامل دستگاه را به دست آورد؛ همچنین می‌تواند به اطلاعات حساس قربانی دسترسی پیدا کند.
لازم به ذکر است آسیب‌پذیری‌های CVE-2021-37975 و CVE-2021-37976 تحت بهره‌برداری فعال قرار دارند.
به‌روزرسانی مرورگر کروم از مسیر زیر امکان‌پذیر است:

Help > About Google Chrome >> Version 94.0.4606.71

جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_30.html

سه آسیب‌پذیری بحرانی در نرم‌افزار IOS XE سیسکو

تاریخ ایجاد

‫سیسکو در به‌روزرسانی اخیر خود سه ‫آسیب‌پذیری خطرناک و بحرانی در سیستم‌عامل IOS XE را وصله کرده است که امکان اجرای کد دلخواه از راه دور با دسترسی آدمین و اجرای حملات DoS را برای مهاجم در سیستم‌های آسیب‌پذیر فراهم می‌کند.

cisco

سیسکو از این بین، تنها برای آسیب‌پذیری CVE-2021-1619 راهکار موقت ارائه کرده است. در صورت عدم امکان اعمال به‌روزرسانی‌ها اکیداً توصیه می‌گردد، در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید. همچنین به‌منظور کاهش سطح حمله، اطمینان حاصل کنید که لیست‌های کنترل دسترسی (ACLها) برای NETCONF و RESTCONF تنظیم شده‌اند تا از دسترسی به تجهیز از subnetهای غیر قابل اعتماد جلوگیری شود.
جهت تعیین اینکه تجهیز سیسکو مورد استفاده شما آسیب‌پذیر است یا خیر به ابزار ارائه شده توسط سیسکو در پیوند زیر مراجعه نمایید:

https://tools.cisco.com/security/center/softwarechecker.x

جهت اطلاع از جزییات فنی این سه آسیب‌پذیری و اطلاع دقیق از تجهیزات آسیب‌پذیر به پیوندهای زیر مراجعه نمایید:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q

مهم‌ترین اخبار منتشر شده در در پورتال مرکز ماهر در ماه شهریور

تاریخ ایجاد
  • شناسایی آسیب پذیری بحرانی با شناسه CVE-2021-34746 و شدت خطر9.8 در محصول نرم افزاری NFVIS
  • شناسایی آسیب‌پذیری بحرانی با شناسه CVE-2021-1577 و شدت 9.1در محصول Cisco APIC and Cisco Cloud APIC
  • شناسایی ‫آسیب‌پذیری‬ بحرانی در دوربین‌های Hikvision از نوع zero-click با شناسه CVE-2021-36260
  • شناسایی سه آسیب‌پذیری‌ بحرانی در روتر NETGEAR با نام‌های Demon's Cries، Draconian Fear و Seventh Inferno
  • شناسایی دو آسیب‌پذیری‌ روز صفرم در مرورگر کروم با شناسه های CVE-2021-30632 وCVE-2021-30633
  • شناسایی آسیب‌پذیری اجرای کد از راه دور در مولفه MSHTML اینترنت اکسپلورر روزصفرم با شناسه CVE-2021-40444 و شدت 8.8
  • وصله ‫آسیب‌پذیری‬ بحرانی اجرای کد از راه دور با شدت خطر 9.8 در محصول Confluence Server and Data Center از شرکت Atlassian
  • وصله آسیب‌پذیری با شناسه CVE-2021-22025 و شدت خطر 8.6 در محصول VMware vRealize Operations Manager API
  • وصله آسیب‌پذیری شرکت F5 BIG-IP با شناسهCVE-2021- 23031 و شدت خطر 8.8 که در شرایط خاصی به شدت بحرانی 9.9 نیز افزایش می‌یابد.
  • وصله آسیب‌پذیری CVE-2021-38647 با شدت خطر بحرانی (9.8) برنامه Open Management Infrastructure (OMI) مایکروسافت
  • وصله آسیب‌پذیری CVE-2021-26435 با شدتخطر 8.1 در Microsoft Windows scripting engine.
  • وصله آسیب‌پذیری CVE-2021-36967 با شدت 8.0 در Windows WLAN AutoConfig service
  • وصله چندین ‫آسیب‌پذیری امنیتی در نسخه‌های 5.4 تا 5.8 وردپرس