گزارشی از 164 مورد خدمت ارائه شده توسط مرکز ماهر از جمله فراوانی و نوع رخدادهای رسیدگی شده ، بخشهای دریافت کننده خدمات و نحوه مطلع شدن مرکز از این رخدادها در هفته چهارم آبان ماه (20 لغایت 26 آبان ماه) در گرافهای زیر قابل مشاهده است.
Citrix هفته گذشته طی اطلاعیه از وجود سه #آسیبپذیری در پلتفرم Citrix SD-WAN Center خبر داد. اکسپلویت این باگها امکان اجرای کد از راه دور و کنترل شبکه را برای مهاجمان فراهم میآورند. این سه آسیبپذیری که با شناسه CVE-2020–8271، CVE-2020–8272 وCVE-2020–8273 پیگیری میشوند، هنوز امتیازی دریافت نکردهاند.
نسخههای زیر تحت تاثیر این آسیبپذیریها قرار دارند.
• نسخههای سریCitrix SD-WAN 11.2 قبل از نسخه 11.2.2
• نسخههای سریCitrix SD-WAN 11.1 قبل از نسخه 11.1.2b
• نسخههای سریCitrix SD-WAN 10.2.8 قبل از نسخه 10.2.8
توجه به این نکته ضروریست که بقیه نسخههای Citrix SD-WAN Center منسوخ شده اند و دیگر پشتیبانی نمی شوند.
در دو مورد اول، نفوذگران برای اکسپلویت آسیبپذیری باید بتوانند با SD-WAN Center’s Management IP address یا fully qualified domain name (FQDN) ارتباط برقرار کنند و برای اکسپلویت آسیبپذیری سوم نیاز است تا نفوذگر احراز هویت شده باشد.
در آسیبپذیری اول با شناسه CVE-2020–8271، کاربر احراز هویت نشده، می تواند پیمایش مسیر انجام داده و کدهای دلخواه خود را از راه دور با امتیاز Root اجرا نماید. آسیبپذیری دوم (CVE-2020–8272) که ناشی از ضعف افشا عملکرد (functionality) است؛ منجر به دور زدن احراز هویت میشود و آخرین آسیبپذیری (CVE-2020–827) نیز امکان ترفیع امتیاز به کاربرRoot را برای کاربر احراز هویت شده فراهم میآورد.
این باگها در نسخههای زیر از Citrix SD-WAN Center رفع شده است. توصیه میشود که کاربران محصولات آسیبپذیر هرچه سریعتر این محصولات را بهروزرسانی نمایند.
• نسخه 11.2.2 از Citrix SD-WAN و نسخههای بعد از آن، از سریCitrix SD-WAN 11.2
• نسخه 11.1.2b از Citrix SD-WAN و نسخههای بعد از آن، از سریCitrix SD-WAN 11.1
• نسخه 10.2.8 از Citrix SD-WAN و نسخههای بعد از آن، ازCitrix SD-WAN 10.2
منابع
گوگل نسخه 86.0.4240.198 از گوگل کروم را برای ویندوز، لینوکس و Mac به منظور رفع دو #آسیبپذیری روز صفر که به صورت عمومی در حال اکسپلویت است، منتشر کرده است. جهت بهروزرسانی گوگل کروم به صورت خودکار، لازم است امکان بهروزرسانی خودکار در این مرورگر از مسیر Settings -> Help -> 'About Google Chrome' فعال شود.
هر دو آسیبپذیری روز صفر توسط محققان ناشناس به گوگل گزارش شده است، اما این شرکت هیچگونه توضیحی در مورد حملاتی که از این آسیبپذیریها استفاده میکند و نفوذگران پشت این حملات نداده است. یکی از این آسیبپذیریها که با شناسه CVE-2020-16013 شناخته میشود، مرتبط با پیادهسازی نادرست موتور منبع باز WebAssembly وJavaScript گوگل کروم است. دومین آسیبپذیری که با شناسه CVE-2020-16017 شناخته میشود، مرتبط با استفاده از حافظه آزاد شده در پروژه Site Isolation گوگل است که منجربه اجرای کد دلخواه از راه دور میشود.
گوگل بیان کرده است تا زمانیکه اکثریت کاربران مرورگر خود را بهروزرسانی نکرده باشند؛ جزئیات این باگها منتشر نخواهد شد. کاربران گوگل کروم بایستی توجه نمایند، در طی یک ماه گذشته، 5 آسیبپذیری روزصفر در مرورگر گوگل کروم بهروزرسانی شده است. لذا توصیه میشود قابلیت بهروزرسانی خودکار در این مرورگر را فعال نمایید.
منبع
Apple با انتشار نسخه 14.2 از iOS سه #آسیبپذیری روز صفر با شناسههای CVE-2020-27930، CVE-2020-27932 و CVE-2020-27950 در iOS را که به صورت فعال اکسپلویت میشوند رفع کرده است. توصیه میشود کاربران iOS برای رفع این سه آسیبپذیری هرچه سریعتر نسخه 14.2 از iOS را نصب نمایند.
این آسیبپذیریهای محصولات زیر را تحت تاثیر قرار میدهد.
• iPhone 6 و نسخههای بعد از آن
• touch iPod نسل 7
• Air 2 iPad و نسخههای بعد از آن
• iPad mini 4 و نسخههای بعد از آن
این آسیبپذیریها با سه آسیبپذیری اخیر گوگل با شناسههای CVE-2020-17087، CVE-2020-16009 و CVE-2020-16010 و آسیبپذیری سیستم عامل ویندوز با شناسه CVE-2020-17087 مرتبط است.
کارشناسان خاطر نشان کردهاند که سوءاستفاده از این سه نقص به صورت زنجیرهای موجب میشود تا هکرها بتوانند از راه دور دستگاههای iPhone را به صورت کامل در اختیار بگیرند.
منبع:
موزیلا به منظور رفع #آسیبپذیری با شناسه CVE-2020-26950 با درجه اهمیت بحرانی در سه محصول Firefox، Firefox ESR، Thunderbird بهروزرسانی امنیتی منتشر کرده است. هکرها با اکسپلویت این آسیبپذیری میتوانند، کنترل سیستم آسیبپذیر را در اختیار بگیرند. آسیبپذیری مذکور در نسخههای 82.0.3 Firefox، 78.4.1 Firefox ESR و 78.4.2 Thunderbird رفع شده است. توصیه میشود کاربران این محصولات هرچه سریعتر محصولات خود را بهروزرسانی نمایند.
منبع:
مایکروسافت در بهروزرسانی ماه نوامبر 112 #آسیبپذیری را در چندین محصولات خود رفع کرده است. 24 مورد از این آسیبپذیریها از نوع اجرای کد از راه دور بودند که محصولات مختلف از جمله Excel، Microsoft Sharepoint، Microsoft Exchange Server، Windows Network File System،Windows GDI+ component، Windows printing spooler service وMicrosoft Teams را تحت تاثیر قرار میدهند. در بین آنها، برای آسیبپذیری روز صفر ویندوز با شناسهCVE-2020-17087نیز وصله منتشر شده است. این آسیبپذیری که مرکز ماهر پیشتر در مورد آن هشدار داده بود به همراه یک آسیبپذیری از گوگل کروم با شناسه CVE-2020-15999 اکسپلویت میشد. سایت securityaffairs.co از اکسپلویت گسترده این آسیبپذیری پس از انتشار وصله برای آن خبر داده است. لذا توصیه میشود، کاربران محصولات تحت تاثیر این آسیبپذیری (تمامی نسخههای ویندوز بین ویندوز ۷ و ویندوز ۱۰) هرچه سریعتر نسبت به بهروزرسانی اقدام نمایند. برای مطالعه لیستی از آسیبپذیریهای رفع شده در بهروزرسانی اخیر مایکروسافت اینجا کلیک کنید.
جزئیاتی از 180 مورد خدمات مرکز ماهر از جمله فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخشهای دریافت کننده خدمات و نحوه مطلع شدن مرکز از رخدادها در هفته سوم آبان ماه (13 لغایت 19 آبان ماه) در گرافهای زیر قابل مشاهده است. گزارشات عملکرد این مرکز من بعد به صورت هفتگی و منظم در پورتال مرکز ماهر ارائه خواهد شد. از دریافت پیشنهادات و نظرات کارشناسان محترم این حوزه از طریق ایمیل report@cert.ir استقبال و تشکر میشود.
سیسکو در هفته گذشته چندین #آسیبپذیری را در محصولات مختلف خود رفع کرده است. نفوذگران با اکسپلویت برخی از این آسیبپذیریها می توانند کنترل سیستم آسیبپذیر را در اختیار بگیرند. جهت دریافت لیست محصولات و آسیبپذیریها اینجا کلیک کنید.
گوگل نسخه 86.0.4240.183 از گوگل کروم را برای ویندوز،Mac و لینوکس جهت رفع چندین #آسیبپذیری ازجمله آسیبپذیریCVE-2020-16009 که به صورت گسترده اکسپلویت میشود، منتشر کرده است. در این بهروزرسانی گوگل 6 آسیبپذیری با درجه اهمیت بالای دیگر را نیز بهروزرسانی کرده است.
لیست آسیبپذیریهای رفع شده در نسخه جدید گوگل کروم:
• CVE-2020-16009
• CVE-2020-16004
• CVE-2020-16005
• CVE-2020-16006
• CVE-2020-16007
• CVE-2020-16008
• CVE-2020-16011
بعلاوه گوگل نسخه 86.0.4240.185از گوگل کروم اندروید را جهت رفع آسیبپذیری سرریز بافر با شناسه CVE-2020-16010 منتشر کرده است.
توصیه میشود کاربران گوگل کروم به صورت دستی نسخه کروم خود را چک کرده و از به روز بودن آن اطمینان حاصل نماییند.
منبع:
محققان امنیتی گوگل، یک #آسیبپذیری روز صفر را در سیستمعامل ویندوز که در حال حاضر به صورت گسترده اکسپلویت میشود، افشاء کردهاند. مایکروسافت هنوز وصلهای برای این آسیبپذیری منتشر نکرده است. براساس گفته Ben Hawkes، مدیر تیم تحقیقات آسیبپذیری گوگل (Project Zero)، انتظار میرود تا در 10ام ماه نوامبر سال جاری میلادی برای این آسیبپذیری وصلهای ارائه شود.
این حمله، یک حمله دو جانبه است که با آسیبپذیری روز صفر گوگل کروم شروع میشود. آسیبپذیری گوگل کروم به هکرها اجازه اجرای کد داخل کروم را می دهد. سپس آسیبپذیری روز صفر ویندوز در بخش دوم حمله به مهاجمان امکان دور زدن container امن کروم را میدهد تا بتوانند کد خود را در سیستمعامل اجرا کنند. متخصصان امنیت این اتفاق را فرار از سندباکس (sandbox escape) مینامند.
تیم Project Zero گوگل در هفته گذشته این آسیبپذیری را به مایکروسافت اطلاع داده و هفت روز به این شرکت مهلت داد تا این باگ را وصله کند. در نهایت این تیم پس از اتمام زمان اختصاص داده شده، درحالی که هنوز مایکروسافت وصلهای را ارائه نکرده بود، جزئیات این آسیبپذیری را منتشر کرد.
طبق گزارش گوگل، آسیبپذیری روز صفر یک باگ در هسته ویندوز است که میتواند برای ارتقاء مجوز دسترسی مورد استفاده قرار گیرد. براساس گزارش، آسیبپذیری مذکور تمامی نسخههای ویندوز بین ویندوز ۷ و ویندوز ۱۰ را تحتتاثیر قرار میدهد.
Hawkes جزئیاتی درباره این که چه کسانی از این دو آسیبپذیری روز صفر استفاده میکنند، ارائه نکرده است. با این وجود، اغلب آسبپذیریهای روز صفر توسط گروههای هکر تحت حمایت دولتها یا گروههای تروریستی بزرگ کشف و مورد سواستفاده قرار میگیرند. این حملات توسط دیگر تیم امنیتی گوگل، تیم تحلیل تهدید گوگل (TAG) نیز تایید شده است. آسیبپذیری روز صفر کروم در نسخه 86.0.4240.111 وصله شده است که پیش از این مرکز ماهر آن را اطلاع رسانی کرده بود.
این دومین بار است که گوگل یک حمله بر اساس دو آسیبپذیری را فاش میکند که شامل آسیبپذیری روز صفر ویندوز و کروم است. پیش از این گوگل در مارس ۲۰۱۹ اظهار داشته بود که مهاجمان یک آسیبپذیری روز صفر کروم (CVE-2019-5786) را با آسیبپذیری روز صفر ویندوز (CVE-2019-0808) ترکیب کردهاند.
با توجه به اینکه مایکروسافت هنوز وصلهای برای این آسیبپذیری منتشر نکرده است، توصیه میشود که کاربران عزیز برای پیشگیری از این حمله گسترده از بهروز بودن مرورگر گوگل کروم خود اطمینان حاصل نمایند. انتشار وصله برای آسیبپذیری ویندوز، از طریق پورتال مرکز ماهر به اطلاع خواهد رسید.
منبع
https://www.zdnet.com/article/google-discloses-windows-zero-day-exploited-in-the-wild/