فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
هشدار در خصوص آسیب‌پذیری‌های موجود در سیستم‌عامل اندروید

در تاریخ 18 خرداد ماه، به‌روزرسانی‌هایی به منظور وصله بیش از 90 #‫آسیب‌پذیری موجود در دستگاه‌های دارای سیستم‌عامل #‫اندروید و دستگاه‌های Pixel منتشر شد؛ لذا توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌عامل‌های آسیب‌پذیر اقدام شود.
مهمترین آسیب‌پذیری وصله شده، آسیب‌پذیری CVE-2021-0507 در بخش System در سیستم‌عامل اندروید است که به مهاجم امکان اجرای کد از راه دور را خواهد داد. همچنین یک آسیب‌پذیری بحرانی افزایش سطح دسترسی (CVE-2021-0516) نیز در این بخش وجود دارد که جزئیات فنی بیشتری از آن ارائه نشده است. چندین آسیب‌پذیری افزایش سطح دسترسی در سایر بخش‌های این سیستم‌عامل نیز وجود دارد. در این بین می‌توان به آسیب‌پذیری‌های CVE-2021-0511، CVE-2021-0508، CVE-2021-0509، CVE-2021-0510 و CVE-2021-0520 اشاره کرد که به یک مهاجم محلی امکان می‌دهد کد دلخواه خود را در سیستم‌عامل آسیب‌پذیر اجرا کرده و الزامات تعامل کاربری را به منظور دسترسی به مجوزهای اضافی دور بزند.
اشکالات موجود در دستگاه‌های Pixel گوگل عمدتاً دارای شدت متوسط هستند. در این بین می‌توان به آسیب‌پذیری‌های منع سرویس در Android runtime (CVE-2020-1971 و CVE-2021-0555) و یک آسیب‌پذیری اجرای کد از راه دور در Media Framework (CVE-2021-0557) اشاره کرد.
در مجموع دستگاه‌های Pixel دارای 43 آسیب‌پذیری امنیتی هستند که بر بخش‌های Android runtime، Framework، Media Framework، System، هسته اندروید و بخش‌های Knowles IAXXX adnc driver و Pixel Launcher در Pixel تاثیر می‌گذارند.
تنها 4 مورد از آسیب‌پذیری‌های مذکور دارای شدت بالا هستند که شامل دو آسیب‌پذیری افزایش سطح دسترسی در بخش‌های Pixel (CVE-2021-0607 و CVE-2021-0608)، یک آسیب‌پذیری افزایش سطح دسترسی در Media Framework (CVE-2021-0565) و یک آسیب‌پذیری افزایش سطح دسترسی دیگر در Framework (CVE-2021-0571) هستند.
گوگل جزئیات فنی بیشتری درباره هیچ‌یک از نقص‌ها منتشر نکرده است. به طور معمول، گوگل جزئیات فنی آسیب‌پذیری‌های وصله شده را تا زمانی که اکثریت دستگاه‌های آسیب‌پذیر وصله‌ها را دریافت نکنند، منتشر نمی‌کند. سطح وصله امنیتی 05-06-2021 یا بالاتر این آسیب‌پذیری‌ها را رفع می‌کند.
جهت مشاهده اطلاعات بیشتر در مورد این آسیب‌پذیری و نحوه اعمال به‌روزرسانی، به لینک زیر مراجعه کنید:

https://source.android.com/security/bulletin/2021-06-01

دیروز، 11:03 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات مایکروسافت

اخیراً شرکت #‫مایکروسافت به‌روزرسانی‌هایی را به منظور وصله 50 مورد #‫آسیب‌پذیری در محصولات خود در ماه ژوئن منتشر کرده است؛ توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود. امکان دریافت به‌روزرسانی برای کاربران ویندوز با استفاده از بخش windows update در مسیر زیر فراهم است:

Start > Settings > Update & Security > Windows Update

محصولات تحت تاثیر این آسیب‌پذیری‌ها شامل موارد زیر هستند:

  • Microsoft Office
  • Windows TCP/IP
  • Windows NTFS
  • Windows Kernel
  • Windows Defender
  • Microsoft Office SharePoint
  • Microsoft Office Outlook
  • 3D Viewer
  • .NET Core & Visual Studio
  • Microsoft Edge (Chromium-based)
  • Microsoft Scripting Engine
  • Visual Studio Code
  • Windows Remote Desktop
  • Windows Remote Desktop
  • Windows NTLM
  • Windows Network File System
  • Windows Kernel-Mode Drivers
  • Windows Kerberos
  • Windows Installer
  • Windows HTML Platform
  • Windows Filter Manager
  • Windows Event Logging Service
  • Windows Drivers
  • Windows Defender
  • Windows DCOM Server
  • Windows Cryptographic Services
  • Windows Common Log File System Driver
  • Windows Bind Filter Driver
  • Role: Hyper-V
  • Paint 3D
  • Microsoft Windows Codecs Library
  • Microsoft Scripting Engine
  • Microsoft Intune
  • Microsoft Office Excel
  • Microsoft DWM Core Library

در بین به‌روزرسانی‌های ارائه شده، 7 مورد آسیب‌پذیری روزصفرم که 6 مورد از آن‌ها سابقاً مورد بهره‌برداری فعال قرار داشته‌اند نیز وصله شده است:

  • CVE-2021-31955: آسیب‌پذیری افشای اطلاعات حساس در هسته ویندوز
  • CVE-2021-31956: آسیب‌پذیری ارتقاء امتیازات در Windows NTFS
  • CVE-2021-33739: آسیب‌پذیری ارتقاء امتیازات در کتابخانه Microsoft DWM Core
  • CVE-2021-33742: آسیب‌پذیری اجرای کد از راه دور در Windows MSHTML Platform
  • CVE-2021-31199 و CVE-2021-31201: آسیب‌پذیری ارتقاء امتیازات در Microsoft Enhanced Cryptographic Provider
  • CVE-2021-31968: آسیب‌پذیری منع سرویس در Windows Remote Desktop Services که تا به حال مورد بهره‌برداری قرار نگرفته است.

ظاهراً آسیب‌پذیری‌های CVE-2021-31955 و CVE-2021-31956 به‌طور زنجیره‌ای جهت دستیابی به اجرای کد از راه دور توسط گروه تهدید مستمر پیشرفته PuzzleMaker مورد استفاده قرار گرفته‌اند.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها، به شرح زیر است:

جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jun

دیروز، 08:02 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

در تاریخ 18 خرداد ماه، به‌روزرسانی‌هایی به منظور وصله آسیب‌پذیری‌های موجود در محصولات SAP منتشر شد؛ توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
برخی از محصولات تحت تاثیر این #‫آسیب‌پذیری‌ ها شامل موارد زیر هستند:

  • SAP Commerce
  • SAP NetWeaver AS ABAP and ABAP Platform
  • SAP NetWeaver AS for JAVA
  • SAP NetWeaver AS for ABAP
  • SAP NetWeaver ABAP Server and ABAP Platform
  • SAP Business One
  • SAP Manufacturing Execution
  • SAP Enable Now

2 مورد از این آسیب‌پذیری‌ها، دارای شدت بحرانی و سایر موارد دارای شدت بالا و متوسط هستند. مهمترین آسیب‌پذیری وصله شده، آسیب‌پذیری CVE-2021-27602 است که دارای شدت 9.9 از 10 است و بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری منجر به اجرای کد از راه دور شده و به مهاجم امکان می‌دهد محرمانگی، صحت و دسترس پذیری برنامه را به خطر بیاندازد. توصیه می‌شود هرچه سریع‌تر وصله‌های امنیتی منتشر شده در سیستم‌های آسیب‌پذیر اعمال گردد. همچنین تنظیم مجوزهای دسترسی و محدود کردن دسترسی کاربران جهت کاهش مخاطرات این آسیب‌پذیری ضروری است. جهت مشاهده اطلاعات بیشتر در مورد این آسیب‌پذیری و نحوه اعمال به‌روزرسانی، به لینک زیر مراجعه کنید:

آسیب‌پذیری CVE-2021-27610 نیز دارای شدت بحرانی 9 از 10 بوده و محصولات SAP NetWeaver AS ABAP and ABAP Platform را تحت تاثیر خود قرار می‌دهد. هیچ‌گونه روشی جهت کاهش مخاطرات این آسیب‌پذیری منتشر نشده است. توصیه می‌شود هرچه سریع‌تر وصله‌های امنیتی منتشر شده در سیستم‌های آسیب‌پذیر اعمال گردد.
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های شدت بحرانی و بالای مورد بحث آورده شده است.


مراجع

دیروز، 07:37 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات Adobe

شرکت Adobe به‌روزرسانی‌هایی را به منظور وصله چندین #‫آسیب‌پذیری در محصولات خود منتشر کرده است. توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود. این آسیب‌پذیری‌ها محصولات زیر را تحت تاثیر خود قرار می‌دهند:

  • Adobe Connect
  • Adobe Acrobat and Reader
  • Adobe Photoshop
  • Adobe Experience Manager (AEM)
  • Adobe Creative Cloud Desktop Application
  • Adobe RoboHelp Server
  • Adobe Photoshop Elements
  • Adobe After Effects
  • Adobe Animate
  • Adobe Premiere Elements

یک آسیب‌پذیری Path Traversal (CVE-2021-28588) با شدت بالای 8.8 از 10 درAdobe RoboHelp Server وجود دارد که بهره‌برداری موفقیت‌آمیز از آن به مهاجم امکان اجرای کد از راه دور را خواهد داد. این آسیب‌پذیری نسخه‌های 2019.0.9 به قبل  از Adobe RoboHelp Server را تحت تاثیر خود قرار می‌دهد. هیچ‌گونه روشی جهت کاهش مخاطرات این آسیب‌پذیری منتشر نشده است؛ بنابراین به‌روزرسانی این محصول به نسخه 2020.0.1 توصیه می‌گردد.
جهت به‌روزرسانی و اطلاعات بیشتر در مورد آسیب‌پذیری مذکور به لینک زیر مراجعه کنید:

https://helpx.adobe.com/security/products/robohelp-server/apsb21-44.html

همچنین آسیب‌پذیری CVE-2021-28582 با شدت 8.8 از 10 محصولات Adobe Photoshop 2020 نسخه 21.2.8 به قبل و Adobe Photoshop 2021 نسخه 22.4.1 به قبل را تحت تاثیر خود قرار داده و بهره‌برداری موفقیت‌آمیز از آن به مهاجم امکان اجرای کد از راه دور را خواهد داد. اعمال وصله‌های منتشر شده این آسیب‌پذیری را رفع می‌کند. اطلاعات بیشتر از آسیب‌پذیری فوق در لینک زیر موجود است:

https://helpx.adobe.com/security/products/photoshop/apsb21-38.html

سایر آسیب‌پذیری‌های موجود در Adobe Connect، Adobe Photoshop، Adobe After Effects و دیگر محصولات با شدت بالا، متوسط و پایین در این به‌روزرسانی وصله شده‌اند. برای کسب اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها به پیوند زیر مراجعه کنید:

https://helpx.adobe.com/security.html

23 خرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری در محصولات سیسکو

شرکت #‫سیسکو اخیراً به منظور وصله آسیب‌پذیری‌های موجود در محصولات خود به‌روزرسانی‌هایی را منتشر نموده است؛ در این بین محصولات Cisco Webex Player، Cisco Webex Network Recording Player، Cisco SD-WAN Software و Cisco ASR 5000 Series Software دارای #‫آسیب‌پذیری با شدت بالا می‌باشند. با توجه به اینکه هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.

یک مورد از محصولات سیسکو دارای آسیب‌پذیری با شدت بالا 8.1 از 10 و سایر موارد دارای شدت 7.8 هستند. بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها منجر به اجرای کد از راه دور بر روی دستگاه‌های آسیب‌پذیر، ارتقای سطح دسترسی و بی‌اثر کردن سازوکارهای احراز هویت خواهد شد. در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

جهت کسب اطلاع از جزییات فنی و Advisory مربوط به هر آسیب‌پذیری به پیوندهای زیر مراجعه کنید:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-rCFDeVj2

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-dOJ2jOJ

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-kOf8zVT

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-fuErCWwF

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asr5k-autho-bypass-mJDF5S7n

18 خرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در VMware

شرکت VMware به‌روزرسانی‌هایی را به منظور وصله دو #‫آسیب‌پذیری CVE-2021-21985 و CVE-2021-21986 در محصولات خود منتشر کرده است. توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود. اعمال وصله‌ها، به‌طور کامل آسیب‌پذیری‌ها را رفع می‌کند.
این آسیب‌پذیری‌ها محصولات زیر را تحت تاثیر خود قرار می‌دهند:

  • VMware vCenter Server (vCenter Server)
  • VMware Cloud Foundation (Cloud Foundation)

در صورتی که امکان به‌روزرسانی محصولات آسیب‌پذیر وجود ندارد، اقدامات زیر جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور توصیه می‌گردد:

  • راه‌اندازی مجدد سرویس‌ها
  • افزونه‌ها باید روی حالت incompatible تنظیم شوند. غیرفعال کردن یک افزونه از داخل UI مانع از بهره‌برداری نمی‌شود.
  • افزونه‌های غیرفعال شده باید پس از اعمال به‌روزرسانی‌ها مجدداً فعال شوند.
  • محدود کردن دسترسی به رابط‌های مدیریتی سرور vCenter با استفاده از کنترل‌های دسترسی محیطی شبکه

برای فعال یا غیر فعال کردن افزونه‌ها در vSphere Client یا vSphere Web Client ، باید فایل پیکربندی compatibility-matrix.xml که در یکی از دایرکتوری‌های زیر قرار دارد، ویرایش شود.

شکل 1: آدرس دایرکتوری مربوط به فایل compatibility-matrix.xml

خطوط زیر باید جهت غیرفعال کردن افزونه‌ها به فایل compatibility-matrix.xml اضافه شوند:

شکل 2: نحوه غیرفعال کردن افزونه‌های آسیب‌پذیر

آسیب‌پذیری‌های مذکور، دارای شدت متوسط و بحرانی هستند. با توجه به شدت این آسیب‌پذیری‌ها، بهره‌برداری از آن‌ها منجر به اجرای کد از راه دور و نقض احرازهویت خواهد شد. مهاجم با دسترسی به پورت 443 در شبکه می‌تواند از آسیب‌پذیری CVE-2021-21985 برای اجرای دستورات با امتیازات بالا در سیستم‌عاملی که میزبان سرور vCenter است، بهره‌برداری کند. همچنین می‌تواند با دسترسی به پورت 443 در شبکه در سرور vCenter و بهره‌برداری از آسیب‌پذیری CVE-2021-21986، اقداماتی را با افزونه‌های تحت تأثیر آسیب‌پذیری، بدون انجام عمل احراز هویت انجام دهد. در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

مراجع

6 خرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

وجود چندین #‫آسیب‌پذیری در سرویس‌دهنده WebLogic Oracle که به مهاجم احراز هویت‌نشده این امکان را می‌دهد تا با دسترسی به شبکه قربانی از این آسیب پذیری ها سوءاستفاده نماید. بهره برداری موفق از این آسیب‌پذیری ها به مهاجم این امکان را می‌دهد تا کنترل سرویس دهنده WebLogic را در دست گرفته و به اطلاعات موجود در سرویس‌دهنده دسترسی کامل داشته باشد. دسترسی مهاجم به شبکه قربانی می‌تواند از طریق سه پروتکل ارتباطی http, T3, IIOP صورت پذیرد.

لیست آسیب پذیری ها به همراه نسخه آسیب پذیر و شدت خطر

به مدیران و مسئولان مربوطه اکیدا توصیه می شود تا سرویس دهنده Oracle WebLogic را توسط وصله های امنیتی منتشر شده وصله نموده و سرویس دهنده خود را به آخرین نسخه به روز نمایند.

منبع

https://www.oracle.com/security-alerts/cpuapr2021.html

4 خرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری در محصولات سیسکو

شرکت #‫سیسکو اخیراً به منظور وصله آسیب‌پذیری‌های موجود در محصولات خود به‌روزرسانی‌هایی را منتشر نموده است؛ در این بین دو محصول Cisco EPN Manager و Cisco Modeling Labs دارای #‫آسیب‌پذیری با شدت بالا می‌باشند. با توجه به اینکه هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.

دو مورد از محصولات سیسکو دارای آسیب‌پذیری با شدت بالا 8.8 از 10 و سایر موارد دارای شدت متوسط هستند. بهره‌برداری موفقیت‌آمیز از دو آسیب‌پذیری مذکور منجر به اجرای کد از راه دور بر روی دستگاه‌های آسیب‌پذیر خواهد شد. در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

جهت کسب اطلاع از جزییات فنی این آسیب‌پذیری‌ها به دو پیوند زیر مراجعه کنید:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-pi-epnm-cmd-inj-YU5e6tB3

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-cmd-inject-N4VYeQXB

3 خرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار: چهار آسیب‌پذیری روز صفرم در اندروید

#‫اندروید در به‌روزرسانی ماه می، چهار #‫آسیب‌پذیری روز صفرم با شناسه‌های زیر را وصله نمود. هر چهار آسیب‌پذیری ثابت‌افزار GPU را تحت تاثیر قرار می‌دهند.

  • CVE-2021-1905 با شدت بالا (7.8 از 10)
  • CVE-2021-1906 با شدت بالا (7.8 از 10)
  • CVE-2021-28663
  • CVE-2021-28664

این آسیب‌پذیری‌ها از این جهت مورد توجه است که به گزارش اندروید ممکن است طی این مدت در حملات محدود و هدفمند مورد بهره‌برداری فعال قرار گرفته باشد. برای بررسی اینکه دستگاه اندرویدی به‌روزرسانی ماه می را دریافت کرده است یا خیر باید در مسیر زیر به قسمتAndroid Patch Security Level مراجعه شود:

Setting -> About -> Android Patch Security Level

توصیه می‌شود به محض دریافت وصله امنیتی ماه می بر روی دستگاه اندرویدی خود، سیستم‌عامل را به‌روزرسانی نمایید.

مرجع

https://source.android.com/security/bulletin/2021-05-01.html

2 خرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری خطرناک در نرم‌افزار SonicWall GMS

طبق اخبار منتشره یک #‫آسیب‌پذیری خطرناک به شناسه‌ی CVE-2021-20020 در نرم‌افزار SonicWall GMS کشف شده است که در صورت بهره‌برداری به مهاجم احراز هویت نشده امکان ارتقای امتیاز به کاربر root بر روی ماشین آسیب‌پذیر را می‌دهد. این آسیب‌پذیری با شدت بحرانی 9.8 از 10 در نسخه‌ 9.3 و نسخه‌های قبل از آن در نرم‌افزار GMS وجود دارد.
نرم‌افزار مورد بحث امکان مدیریت متمرکز دستگاه‌های فایروال SonicWall و تجهیزات نظارت بر شبکه را فراهم می‌کند. با توجه به کاربرد این نرم‌افزار و حساسیت آن و عدم انتشار راهکار موقت برای کاهش مخاطرات آسیب‌پذیری، به مدیران امنیت و شبکه اکیداً توصیه می‌شود آسیب‌پذیر بودن نرم‌افزار مورد استفاده را بررسی کرده و به اعمال وصله‌های امنیتی و به‌روزرسانی به آخرین نسخه اقدام نمایند.

مرجع

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0009

2 خرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: 1 2 3 4 5 ... » »»