برای رفع نقص های جدی، رایانه های iOS، Chrome و HP را به روز کنید


هیچ یک از مشکلات وصله شده توسط گوگل در حملات مورد سوء استفاده قرار نگرفته است، اما اگر به روز رسانی در دسترس شماست، ایده خوبی است که آن را در اسرع وقت اعمال کنید.

مایکروسافت

مایکروسافت پچ سه‌شنبه یکی از مهم‌ترین وصله‌ها است، زیرا با رفع نقصی که قبلاً در حملات استفاده می‌شود، ارائه می‌شود. آسیب‌پذیری روز صفر که به‌عنوان CVE-2022-37969 ردیابی می‌شود، یک مشکل افزایش امتیاز در درایور سیستم فایل گزارش مشترک ویندوز است که می‌تواند به دشمن اجازه دهد کنترل دستگاه را در دست بگیرد.

روز صفر یکی از 63 آسیب پذیری است که توسط مایکروسافت وصله شده است، از جمله پنج آسیب پذیری که به عنوان بحرانی رتبه بندی شده اند. این موارد شامل CVE-2022-34722 و CVE-2022-34721، نقص اجرای کد از راه دور (RCE) در پروتکل تبادل کلید اینترنت ویندوز (IKE) است که هر دو دارای امتیاز CVSS 9.8 هستند.

بعداً در ماه سپتامبر، مایکروسافت یک به‌روزرسانی امنیتی خارج از باند را برای آسیب‌پذیری جعل در Endpoint Configuration Manager خود که به‌عنوان CVE 2022 37972 دنبال می‌شود، منتشر کرد.

واتس اپ

سرویس پیام‌رسانی رمزگذاری‌شده واتس‌اپ به‌روزرسانی را برای رفع دو آسیب‌پذیری منتشر کرده است که می‌تواند منجر به اجرای کد از راه دور شود. CVE-2022-36934 یک مشکل سرریز اعداد صحیح در WhatsApp برای Android قبل از نسخه 2.22.16.12، Business برای Android قبل از نسخه 2.22.16.12، iOS قبل از نسخه 2.22.16.12 و Business برای iOS قبل از نسخه 2 است. 22.16.12، که می تواند منجر به اجرای کد از راه دور در تماس ویدیویی شود.

در همین حال، CVE-2022-27492 یک نقص اعداد صحیح در واتس اپ برای اندروید قبل از نسخه 2.22.16.2 و WhatsApp برای iOS نسخه 2.22.15.9 است که می تواند باعث اجرای کد از راه دور برای شخصی که یک فایل ویدیوی دستکاری شده را دریافت می کند، شود. مشاوره امنیتی واتس اپ

واتس اپ حدود یک ماه پیش این نقص ها را اصلاح کرد، بنابراین اگر نسخه فعلی را اجرا می کنید، باید ایمن باشید.

HP

HP یک مشکل جدی را در ابزار دستیار پشتیبانی که از پیش روی تمام لپ‌تاپ‌هایش نصب شده است، برطرف کرده است. اشکال افزایش امتیاز در HP Support Assistant به عنوان یک مشکل با شدت بالا رتبه بندی شده و به عنوان CVE-2022-38395 ردیابی می شود.

اچ پی تنها جزئیات محدودی در مورد این آسیب پذیری در صفحه پشتیبانی خود منتشر کرده است، اما ناگفته نماند که کسانی که تجهیزات آسیب دیده دارند باید اطمینان حاصل کنند که اکنون به روز می شوند.

شیره

روز وصله سپتامبر SAP شاهد انتشار 16 وصله جدید و به روز شد، از جمله سه اصلاح با اولویت بالا برای SAP Business One، SAP BusinessObjects و SAP GRC.

اصلاح SAP Business One، که یک آسیب‌پذیری Unquoted Service Path را اصلاح می‌کند، مهم‌ترین مورد از این سه مورد است. شرکت امنیتی Onapsis می‌گوید مهاجمان می‌توانند از این نقص برای اجرای یک فایل باینری دلخواه هنگام شروع سرویس آسیب‌پذیر استفاده کنند، که می‌تواند به آن اجازه دهد تا امتیازات SYSTEM را افزایش دهد.

اصلاح دوم برای SAP BusinessObjects آسیب‌پذیری افشای اطلاعات را اصلاح می‌کند. Onapsis در وبلاگ خود می گوید: تحت شرایط خاصی، این آسیب پذیری به مهاجم اجازه می دهد تا به اطلاعات حساس رمزگذاری نشده در کنسول مدیریت مرکزی SAP BusinessObjects Business Intelligence Platform دسترسی پیدا کند.

سومین یادداشت با اولویت بالا که بر مشتریان SAP GRC تأثیر می‌گذارد، می‌تواند به مهاجم احراز هویت شده اجازه دهد تا به جلسه آتش‌نشانی حتی پس از بسته شدن آن در صفحه ورود به سیستم آتش‌نشانی، دسترسی داشته باشد.

سیسکو

غول نرم‌افزاری سیسکو وصله‌ای برای رفع یک مشکل امنیتی با شدت بالا در پیکربندی اتصال کانتینرهای نرم‌افزار SD-WAN vManage منتشر کرده است. این نقص که به‌عنوان CVE-2022-20696 ردیابی می‌شود، می‌تواند به یک مهاجم احراز هویت نشده که به شبکه منطقی VPN0 دسترسی دارد، اجازه دهد تا به پورت‌های سرویس پیام رسانی در سیستم آسیب‌دیده دسترسی داشته باشد.

سیسکو در توصیه‌ای هشدار داد: «یک سوءاستفاده موفق می‌تواند به مهاجم اجازه دهد پیام‌ها را مشاهده و به سرویس پیام‌رسانی تزریق کند، که می‌تواند باعث تغییرات پیکربندی یا بارگذاری مجدد سیستم شود».

سوفوس

شرکت امنیتی Sophos اخیراً یک نقص RCE را در محصول فایروال خود برطرف کرده است که می گوید در حال حاضر در حملات استفاده می شود. آسیب‌پذیری تزریق کد با ردیابی CVE-2022-3236 در پورتال کاربر و وب‌ادمین فایروال Sophos کشف شد.

این شرکت در یک مشاوره امنیتی گفت: “Sophos مشاهده کرده است که از این آسیب پذیری برای هدف قرار دادن مجموعه کوچکی از سازمان های خاص، در درجه اول در منطقه جنوب آسیا استفاده می شود.”

افزونه WP Gateway وردپرس

یک آسیب پذیری در افزونه وردپرس به نام AP Gateway در حال حاضر در حملات استفاده می شود. باگ افزایش امتیاز که به عنوان CVE-2022-3180 پیگیری می‌شود، می‌تواند به مهاجمان اجازه دهد تا یک کاربر مخرب با امتیازات مدیریت را برای کنترل سایت‌هایی که افزونه را اجرا می‌کنند، اضافه کنند.

رام گال، تحلیلگر ارشد تهدید Wordfence، گفت: «از آنجایی که این یک آسیب‌پذیری روز صفر است که به طور فعال مورد سوء استفاده قرار می‌گیرد و مهاجمان از مکانیسم مورد نیاز برای بهره‌برداری از آن آگاه هستند، ما این اطلاعیه خدمات عمومی را برای همه کاربران خود منتشر می‌کنیم.» که برخی از جزئیات به عمد برای جلوگیری از بهره برداری بیشتر پنهان شده است.