لقد تلقت أجهزة Pixel من Google بالفعل تحديث شهر نوفمبر، إلى جانب بعض الإصلاحات الإضافية. بدأت أيضًا نشرة Android Security Bulletin لشهر نوفمبر في بعض خطوط Galaxy من سامسونج.

مايكروسوفت

لدى Microsoft تصحيح يوم الثلاثاء كل شهر، ولكن شهر نوفمبر يستحق الاهتمام. يعمل التحديث على إصلاح 59 نقطة ضعف، تم استغلال اثنتين منها بالفعل في هجمات حقيقية. تم تتبعه كـ CVE-2023-36033، الأول هو ارتفاع ثغرة الامتياز في مكتبة Windows DWM الأساسية التي تم تحديدها على أنها مهمة، مع درجة CVSS تبلغ 7.8. وقالت مايكروسوفت: “إن المهاجم الذي نجح في استغلال هذه الثغرة الأمنية يمكن أن يحصل على امتيازات النظام”.

وفي الوقت نفسه، يعد CVE-2023-36036 بمثابة زيادة في ثغرة الامتياز في Windows Cloud Files Mini Filter Driver مع درجة CVSS تبلغ 7.8. تم أيضًا إصلاح ثغرة libWep التي تم استغلالها بالفعل في دورة التحديث لشهر نوفمبر والتي تم إصلاحها مسبقًا في Chrome والمتصفحات الأخرى، والتي تؤثر أيضًا على Microsoft Edge، والتي يتم تتبعها باسم CVE-2023-4863.

عيب آخر ملحوظ هو CVE-2023-36397، وهي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Windows Pragmatic General Multicast تم تصنيفها على أنها حرجة بدرجة CVSS تبلغ 9.8. وقالت مايكروسوفت: “عندما يتم تشغيل خدمة قائمة انتظار الرسائل في Windows في بيئة PGM Server، يمكن للمهاجم إرسال ملف معد خصيصًا عبر الشبكة لتنفيذ تعليمات برمجية عن بعد ومحاولة تشغيل تعليمات برمجية ضارة”.

سيسكو

أصدرت شركة برمجيات المؤسسات Cisco إصلاحات لـ 27 ثغرة أمنية، بما في ذلك ثغرة تم تصنيفها على أنها حرجة مع درجة قصوى قريبة من CVSS تبلغ 9.9. يمكن أن تسمح الثغرة الأمنية الموجودة في واجهة خدمات الويب الخاصة ببرنامج Cisco Firepower Management Center، والتي تم تتبعها باسم CVE-2023-20048، لمهاجم عن بعد مصادق عليه بتنفيذ أوامر تكوين غير مصرح بها على جهاز Firepower Threat Defense الذي يديره برنامج FMC.

ومع ذلك، لاستغلال الثغرة الأمنية بنجاح، سيحتاج المهاجم إلى بيانات اعتماد صالحة على برنامج FMC، حسبما ذكرت شركة Cisco.

تم تصنيف سبعة عيوب أخرى أصلحتها شركة Cisco على أنها ذات تأثير كبير، بما في ذلك CVE-2023-20086 — وهو خلل في رفض الخدمة بدرجة 8.6 في نظام CVSS — وCVE-2023-20063، وهي ثغرة أمنية في حقن التعليمات البرمجية مع درجة CVSS 8.2.

أطلسي

أصدرت شركة Atlassian تصحيحًا لإصلاح خلل خطير يُستخدم بالفعل في الهجمات الواقعية. يتم تتبع مشكلة ثغرة التفويض غير الصحيح في Confluence Data Center and Server، والتي يتم تتبعها بالرقم CVE-2023-22518، في هجمات برامج الفدية. وقالت: “كجزء من المراقبة والتحقيق المستمر الذي تقوم به شركة Atlassian في مكافحة التطرف العنيف، لاحظنا العديد من عمليات الاستغلال النشطة وتقارير عن جهات تهديد تستخدم برامج الفدية”.

أفادت شركة الأمن Trend Micro أن مجموعة Cerber Ransomware تستخدم الخلل في الهجمات. وقالت Trend Micro: “هذه ليست المرة الأولى التي تستهدف فيها Cerber Atlassian – ففي عام 2021، عادت البرامج الضارة إلى الظهور مرة أخرى بعد فترة من عدم النشاط وركزت على استغلال الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد في خوادم GitLab التابعة لشركة Atlassian”.

تتأثر جميع إصدارات Confluence Data Center and Server بالخلل، مما يسمح لمهاجم غير مصادق بإعادة تعيين Confluence وإنشاء حساب مسؤول. وقال أتلاسيان: “باستخدام هذا الحساب، يمكن للمهاجم تنفيذ جميع الإجراءات الإدارية المتاحة لمسؤول مثيل Confluence، مما يؤدي إلى فقدان كامل للسرية والنزاهة والتوافر”.

العصارة

أصدرت شركة SAP العملاقة لبرمجيات المؤسسات، يوم التصحيح الأمني ​​لشهر نوفمبر، لإصلاح ثلاثة عيوب جديدة. المشكلة الأكثر خطورة، التي تم تتبعها كـ CVE-2023-31403 ومع درجة CVSS تبلغ 9.6، هي ثغرة أمنية غير مناسبة للتحكم في الوصول في SAP Business One. وقالت شركة البرمجيات العملاقة إنه نتيجة لاستغلال المشكلة، يمكن لمستخدم ضار القراءة والكتابة في المجلد المشترك للشركات الصغيرة والمتوسطة.

شاركها.
اترك تعليقاً

Exit mobile version