گزارش خدمات مرکز ماهر در آبان ماه 1400 (300 موردخدمت)

تاریخ ایجاد

گزارشی از 300 مورد خدمت ارائه شده توسط مرکز ماهر در آبان ماه سال 1400 در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

report

 

هشدار: آسیب‌پذیری موجود در تجهیزات Netgear

تاریخ ایجاد

شرکت تجهیزات شبکه Netgear در به‌روزرسانی اخیر یک ‫آسیب‌پذیری شدت بالا را در تجهیزات SOHO خود وصله نمود. این آسیب‌پذیری در برخی تجهیزات Netgear با شدت 8.8 و شناسه CVE-2021-34991 وجود دارد که به مهاجم حاضر در شبکه مجاور (LAN) امکان اجرای کد با دسترسی روت را بر روی تجهیزات آسیب‌پذیر فراهم می‌کند.
تجهیزات آسیب‌پذیر در زیر آورده شده است:

netgear

به کاربران توصیه می‌شود در اسرع وقت نسبت به نصب جدیدترین نسخه ثابت‌افزار (Firmware) تجهیز خود اقدام نمایند. هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است.
جهت مشاهده نسخه ثابت‌افزاری که آسیب‌پذیری در آنها برطرف شده است به پیوند زیر مراجعه نمایید:

https://kb.netgear.com/000064361/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Multiple-Products-PSV-2021-0168

هشدار - اصلاحیه امنیتی مایکروسافت ماه نوامبر 2021

تاریخ ایجاد

مایکروسافت در اصلاحیه امنیتی مایکروسافت ماه نوامبر 2021 مجموعاً 55 آسیب‌پذیری را در محصولات خود وصله کرده است که در این بین 6 آسیب‌پذیری روزصفرم، 6 آسیب‌پذیری بحرانی و 49 آسیب‌پذیری مهم وجود دارد. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام کنند. امکان دریافت به‌روزرسانی برای کاربران ویندوز با استفاده از بخش windows updateدر مسیر زیر فراهم است:

Start > Settings > Update & Security > Windows Update

جزییات آسیب‌پذیری‌ها

از بین 6 آسیب‌پذیری روزصفرم، بهره‌برداری فعال از دو مورد از آنها مشاهده شده است:

  • CVE-2021-42321: آسیب‌پذیری اجرای کد از راه دور در سرورهای Microsoft Exchange. این آسیب‌پذیری Microsoft Exchange Server 2019و 2016 را تحت تاثیر قرار می‌دهد. اکیداً توصیه می‌شود به نصب وصله امنیتی ارائه شده توسط ماکروسافت اقدام نمایید:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321

  • CVE-2021-42292: آسیب‌پذیری دور زدن سازوکارهای امنیتی در Microsoft Excel

همچنین محصولاتی که آسیب‌پذیری بحرانی آنها در این اصلاحیه وصله شده است، عبارتند از:

  • Microsoft Dynamics
  • Visual Studio
  • Windows Defender
  • Windows RDP
  • Windows Scripting
  • Windows Virtual Machine Bus

جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://msrc.microsoft.com/update-guide/

منابع:

https://msrc.microsoft.com/update-guide/
https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2021-patch-tuesday-fixes-6-zero-days-55-flaws/

آسیب پذیری در GitLab با شناسه CVE-2021-22205

تاریخ ایجاد

آسیب‌پذیری در GitLab با شماره CVE-2021-22205 و با شدت خطر CVSS 10 اندازه‌گیری شده است. و به مهاجم راه دور امکان اجرای کد دلخواه را می‌دهد. این آسیب‌پذیری از عدم اعتبار سنجی صحیح هنگام ارسال فایل‌های تصویری توسط کاربر، نشات می گیرد و مهاجم می‌تواند کد مخرب خود را در قالب یک فایل عکس بر روی این سرویس‌دهنده بارگذاری نماید. تمامی نسخه‌های قبل از 13.8.8, 13.9.6, 13.10.3 برای هردو نسخه GitLab Community Edition (CE) و Enterprise Edition (EE) آسیب‌پذیر می‌باشند.

به مدیران و مسئولان مربوطه اکیدا توصیه می‌شود تا نسخه مورد استفاده خود را به آخرین نسخه به‌روز نمایند.
منبع:

https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات cisco

تاریخ ایجاد

شرکت ‫سیسکو در به‌روزرسانی اخیر خود چندین ‫آسیب‌پذیری شدت بالا و متوسط را در محصولات خود وصله کرد. برخی از محصولات آسیب‌پذیر به شرح زیر هستند:

  • Cisco Adaptive Security Appliance (ASA)
  • Cisco Firepower Threat Defense (FTD)
  • Cisco Firepower Management Center (FMC)

به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند. هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است. مخاطرات مربوط به آسیب‌پذیری CVE-2021-40116 را می‌توان با انجام روش‌های موقت زیر کاهش داد:

  • تغییر موتور Snort inspection از Snort3 به Snort2
  • تغییر rule actionهای Block with Reset یا Interactive Block with Reset به یک action دیگر

جهت مشاهده اطلاعات بیشتر راجع به آسیب‌پذیری‌های مذکور و نحوه به‌روزرسانی به لینک زیر مراجعه کنید:

https://tools.cisco.com/security/center/publicationListing.x

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها منجر به حملات منع سرویس و حملات Authenticated Directory Traversal در دستگاه‌های آسیب‌پذیر خواهد شد.
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

cisco

منابع:


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-dos-RywH7ezM
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-tls-decrypt-dos-BMxYjm8M
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-dos-rUDseW3r
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-dir-traversal-95UyW5tk
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-4ygzLKU9
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asafdt-webvpn-dos-KSqJAKPA
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dos-Unk689XY

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP

تاریخ ایجاد

شرکت SAP در به‌روزرسانی اخیر خود چندین آسیب‌پذیری بحرانی، بالا و متوسط را در محصولات خود وصله کرد.
آسیب‌پذیری‌های بحرانی وصله شده در این به‌روزرسانی‌ها شامل موارد زیر هستند:

آسیب‌پذیری‌های CVE-2020-10683 و CVE-2021-23926 با شدت 9.8 از 10 در SAP Environmental Compliance نسخه 3.0
آسیب‌پذیری CVE-2021-38178 با شدت 9.1 از 10 در SAP NetWeaver AS ABAP and ABAP Platform نسخه‌های 700، 701، 702، 710، 730، 731، 740، 750، 751، 752، 753، 754، 755، 756
بهره‌برداری از آسیب‌پذیری‌های مذکور می‌تواند منجر به تزریق کد، حملات منع سرویس، حملات فیشینگ، حملات XSS و XXE شوند. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=587169983

منبع:

https://www.securityweek.com/sap-patches-critical-vulnerabilities-environmental-compliance

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات Adobe

تاریخ ایجاد

اخیراً به‌روزرسانی‌هایی جهت وصله آسیب‌پذیری‌های موجود در محصولات زیر از شرکت Adobe منتشر شده است:

  • Adobe Acrobat and Reader
  • Adobe Connect
  • Adobe Reader Mobile
  • Adobe Commerce
  • Adobe Campaign Standard
  • Adobe ops-cli

مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها قادر به اجرای کد از راه دور و اعمال کنترل کامل روی سیستم آسیب‌پذیر خواهد بود. لذا به کاربران توصیه می‌شود جهت کاهش بهره‌برداری موفق از این آسیب‌پذیری‌ها، وصله‌های منتشر شده را در سیستم خود اعمال نمایند.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:

adobe

جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://helpx.adobe.com/security.html

اصلاحیه امنیتی مایکروسافت در ماه اکتبر 2021

تاریخ ایجاد

در اصلاحیه امنیتی روز گذشته ‫مایکروسافت 74 آسیب‌پذیری (4 آسیب‌پذیری روز صفرم) را برطرف کرده است. از این 74 آسیب‌پذیری، سه مورد دارای درجه حساسیت بحرانی، 70 مورد دارای درجه حساسیت مهم و یک مورد دارای درجه حساسیت کم خطر طبقه‌بندی شده‌اند.

microsoft

این 74 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:

  • 21 مورد Elevation of Privilege
  • 6 مورد Security Feature Bypass
  • 20 مورد Remote Code Execution
  • 13 مورد Information Disclosure
  • 9 مورد Spoofing
microsoft

آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:

  • CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability
  • CVE-2021-41338 - Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability
  • CVE-2021-40469 - Windows DNS Server Remote Code Execution Vulnerability
  • CVE-2021-41335 - Windows Kernel Elevation of Privilege Vulnerability

طبق گزارش مایکروسافت، مهاجمین از آسیب‌پذیری CVE-2021-40449 - Win32k به صورت فعال در حال بهره‌برداری هستند. این وصله‌ها شامل:

.NET Core & Visual Studio
Active Directory Federation Services
Console Window Host
HTTP.sys
Microsoft DWM Core Library
Microsoft Dynamics
Microsoft Dynamics 365 Sales
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Intune
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Word
Microsoft Windows Codecs Library
Rich Text Edit Control
Role: DNS Server
Role: Windows Active Directory Server
Role: Windows AD FS Server
Role: Windows Hyper-V
System Center
Visual Studio
Windows AppContainer
Windows AppX Deployment Service
Windows Bind Filter Driver
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Desktop Bridge
Windows DirectX
Windows Event Tracing
Windows exFAT File System
Windows Fastfat Driver
Windows Installer
Windows Kernel
Windows MSHTML Platform
Windows Nearby Sharing
Windows Network Address Translation (NAT)
Windows Print Spooler Components
Windows Remote Procedure Call Runtime
Windows Storage Spaces Controller
Windows TCP/IP
Windows Text Shaping
Windows Win32K

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

منابع:

https://msrc.microsoft.com/update-guide/en-us
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2021-patch-tuesday-fixes-4-zero-days-71-flaws/
https://www.tenable.com/blog/microsoft-s-october-2021-patch-tuesday-addresses-74-cves-cve-2021-40449

هشدار در خصوص آسیب‌پذیری‌های موجود در Apache HTTP Server

تاریخ ایجاد

شرکت Apache به‌روزرسانی‌هایی را به منظور وصله دو آسیب‌پذیری path traversal و file disclosure موجود در HTTP server خود منتشر کرده است. این آسیب‌پذیری‌ها تحت بهره‌برداری فعال قرار دارند.
آسیب‌پذیری‌های مذکور نسخه 2.4.49 از HTTP server را تحت تاثیر خود قرار می‌دهند و با شناسه‌های CVE-2021-41773 و CVE-2021-41524 شناخته می‌شوند. به کاربران توصیه می‌شود سرور خود را به نسخه ۲.۴.۵۱ به‌روزرسانی نمایند.
مهاجم با بهره‌برداری از آن‌ها قادر است حملات منع سرویس یا حملات path traversal را در سیستم‌‌های آسیب‌پذیر اجرا نماید.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://httpd.apache.org/security/vulnerabilities_24.html

هشدار در خصوص آسیب‌پذیری‌های موجود در مرورگر کروم

تاریخ ایجاد

شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله آسیب‌پذیری‌های روزصفرم موجود در مرورگر کروم در سیستم‌عامل‌های ویندوز، Mac و لینوکس منتشر کرد؛ به کاربران توصیه می‌شود هرچه سریع‌تر مرورگر خود خود را به نسخه 94.0.4606.71 به‌روزرسانی نمایند.
این آسیب‌پذیری‌ها با شناسه‌های CVE-2021-37975، CVE-2021-37976 و CVE-2021-37974 شناخته شده و مهاجم با بهره‌برداری از آن‌ها قادر است کد دلخواه خود را در سیستم‌‌های آسیب‌پذیر اجرا نموده و کنترل کامل دستگاه را به دست آورد؛ همچنین می‌تواند به اطلاعات حساس قربانی دسترسی پیدا کند.
لازم به ذکر است آسیب‌پذیری‌های CVE-2021-37975 و CVE-2021-37976 تحت بهره‌برداری فعال قرار دارند.
به‌روزرسانی مرورگر کروم از مسیر زیر امکان‌پذیر است:

Help > About Google Chrome >> Version 94.0.4606.71

جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_30.html