اخبار امنیتی: آسیب‌پذیری‌ها و Patchهای مهم در ژانویه ۲۰۲۲

آسیب‌پذیری‌ها و Patchهای مهم در ژانویه 2022
  • آپاچی نسخه‌ی ۲.۱۷.۱ از Log4j را منتشر کرد تا به یک نقص اجرای کد دلخواه رسیدگی کند که تحت عنوان CVE-2021-44832 ردیابی شده است و شدت آن کمتر از آسیب‌پیری حیاتی Log4Shell با کد CVE-2021-44228 است.
  • مایکروسافت نقصی را برطرف کرده است که موجب اختلال در تحویل ایمیل روی Exchange Serverهای On-Premise شده بود و با ورود به سال ۲۰۲۲ فعال شد. این باگ در نتیجه‌ی بررسی نسخه‌ی موتور آنتی‌ویروس MS Exchange بود که اکنون از حداگثر فضای ذخیره‌سازی آن بزرگتر است  و موجب Crash کردن موتور می‌شود.
  • پژوهشگران شش آسیب‌پذیری Patchنشده را در نسخه‌ی روتر ۱.۰.۴.۱۲۰ از Netgear Nighthawk R6700v3 آشکار نمودند که می‌توانست به یک مهاجم توانایی به دست گرفتن کنترل دستگاه را بدهد. به کاربران پیشنهاد داده می‌شود که اطلاعات اعتباری خود را تغییر دهند.
  • متخصصان آسیب‌پذیری جدیدی را پیدا کرده‌اند که به نقص Log4J مربوط است. این آسیب‌پذیری که تحت عنوان CVE-2021-42392 ردیابی می‌شود، در کنسول پایگاه داده H2 Java به عنوان یک آسیب‌پذیری حیاتی دسته بندی شد که می‌توانست به یک تزریق کد جاوا منجر گردد.
  • VMware یک Patch را برای آسیب‌پذیری سرریز هیپ (CVE-2021-22045) یا Heap-Overflow منتشر کرده است که می‌تواند به اجرای کد دلخواه منجر شود. این Patch به محصولات Workstation، Fusion و ESXi مرتبط است. این کمپانی کاربران خود را تشویق می‌کند که دستگاه‌های CD-ROM و DVD که روی ماشین‌های مجازی اجرا می‌شوند را غیرفعال کنند، زیرا یک اکسپلویت موفق به CD Image نیاز دارد.
  • اپل بروزرسانی‌هایی را منتشر کرده است که به یک باگ در iOS و iPadOS پاسخ می‌دهند که با عنوان doorLock (CVE-2022-22588) می‌توانست برای حملات DoS یا Denial-of-Service مورد استفاده قرار بگیرد. این آسیب‌پذیری در ابتدا از طریق HomeKit اکسپلویت شده و با هربار راه‌اندازی مجدد دستگاه فعال می‌گردد.
  • یک Patch غیررسمی برای آسیب‌پذیری Windows Zero-Day و «RemotePotato0» منتشر شده است. نقص بالا بردن سطح دسترسی می‌تواند به هکرها اجازه دهد با یک حمله‌ی NTLM Relay، سطح دسترسی ادمین دامین را به دست آورند. این آسیب‌پذیری در آوریل ۲۰۲۱ برای مایکروسافت افشا شده بود، اما هنوز توسط Vendor اصلاح نشده است.
  • شرکت McAfee یک Patch را برای CVE-2022-0166 منتشر کرده است که یک آسیب‌پذیری بالا بردن سطح دسترسی Local با شدت بالاست که می‌تواند به عاملان تهدید امکان اجرای کد دلخواه با سطح دسترسی SYSTEM را بدهد.
  • دو آسیب‌پذیری امنیتی حیاتی در Control Web Panel (CVE-2021-45467 و CVE-2021-45466) می‌توانند برای دستیابی به امکان اجرای کد از راه دور، به‌صورت از پیش احراز هویت شده روی سرورهای دچار نقض امینی مورد استفاده قرار بگیرند.
  • Cisco Systems اصلاحی را برای CVE-2022-20649 منتشر کرده است که یک آسیب‌پذیری اجرای کد از راه دور حیانی در Redundancy Configuration Manager برای نرم‌افزار StarOS است که می‌تواند توسط یک هکر از راه دور برای اجرا کد دلخواه و تحت کنترل گرفتن رایانه‌های تحت تأثیر مورد استفاده قرار گیرد.
ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.