آسیب‌پذیری در پایگاه داده Redis

تاریخ ایجاد

Redis یکی از پرکاربردترین پایگاه داده‌های درون‌حافظه‌ای است که به عنوان واسط پیام نیز استفاده می‌گردد. در ساختار این پایگاه داده مفسر زبان Lua تعبیه شده است که API پایگاه داده Redis امکان ارتباط کاربر با این مفسر را فراهم می‌سازد، این مفسر اسکریپت‌ها و توابع تعریف‌شده توسط کاربر را اجرا می‌کنند. اسکریپت‌ها در یک محیط ایزوله و سندباکس اجرا می‌شوند و فقط می‌توانند به کتابخانه‌های خاص Lua دسترسی داشته باشند.
مفسر Lua در Redis یک آسیب‌پذیری بحرانی (با شدت 10 از 10) دارد. در برخی از توزیع‌های لینوکسی کتابخانه Lua در قالب یک کتابخانه دینامیک (.so) ارائه می‌شود. زمانی که مفسر Lua از طریق تابع package.loadlib این کتابخانه دینامیک را فراخوانی می‌کند که امکان دسترسی به عملکردهای مشخصی از مفسر Lua میسر می‌گردد و به مهاجم این امکان را می‌دهد که به محیط خارج از سندباکس Lua دسترسی یافته و کد دلخواه خود را روی هاست اجرا کند.

 

redis

برای رفع این آسیب‌پذیری نسخه‌های آسیب‌پذیر را به نسخه‌های زیر ارتقاء دهید.

  • redis/5:6.0.16-1+deb11u2
  • redis/5:5.0.14-1+deb10u2
  • redis/5:6.0.16-2
  • redis/5:7.0~rc2-2

آسیب‌پذیری در وب سرور apache

تاریخ ایجاد

آسیب‌پذیری CVE-2022-23943 در وب سرور آپاچی

آسیب‌پذیری بحرانی (9.8 از 10) در نسخه‌های 2.4.0 تا 2.4.52 در ماژول mod_sed وب سرور apache وجود دارد که به مهاجم این امکان را می‌دهد تا حافظه heap را با داده‌های دلخواه بازنویسی نماید.

 

apache-vulnerability

آسیب‌پذیری CVE-2022-22721 در وب سرور آپاچی

یک آسیب‌پذیری بحرانی (9.8 از 10) در نسخه‌های قبل از 2.4.52 وب سرور آپاچی وجود دارد. اگر پارامتر LimitXMLRequestBody که بصورت پیش‌فرض با مقدار 1 مگابایت مقداردهی شده است، با مقداری بزرگتر از 350 مگابایت مقداردهی شود (در سیستم‌های 32 بیتی) یک سرریز رخ می‌دهد.

 

apache-vulnerability

آسیب‌پذیری CVE-2022-22720 در وب سرور آپاچی

در نسخه‌های ماقبل 2.4.52 وب سرور apache چنانچه نیاز به فیلتر بدنه درخواست باشد و اگر این فیلتر با خطا مواجه گردد، در این صورت وب سرور apache موفق به بستن کانکشن‌های ورودی نخواهد بود. این امر به مهاجم امکان حمله HTTP Request Smuggling را فراهم می‌سازد.

 

apache-vulnerability

آسیب‌پذیری CVE-2022-22719 در وب سرور آپاچی

یک آسیب‌پذیری با شدت بالا (7.5 از 10) در نسخه 2.4.52 و نسخه‌های قبلی وب سرور آپاچی وجود دارد که مهاجم از طریق ارسال یک درخواستی که قسمت بدنه (body) آن دستکاری شده است، امکان خواندن مقادیر موجود در آدرس‌های تصادفی از حافظه را بدست می‌آورد که درنهایت منجر به crash شدن وب سرور آپاچی می‌شود.

 

apache-vulnerability

جهت رفع این مجموعه آسیب‌پذیری که در نسخه های 2.4.52 و ماقبل وب سرور آپاچی وجود دارد، لازم است در سرورهایی که از این وب سرور استفاده شده است، آپاچی به آخرین نسخه جاری و stable که 2.4.53 است و در برابر هر چهار مورد آسیب پذیری مقاوم هست، ارتقاء یابد.

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP

تاریخ ایجاد

شرکت SAP در به‌روزرسانی ماه مارس چندین آسیب‌پذیری با شدت بالا و متوسط را در محصولات خود وصله کرد.
آسیب‌پذیری‌های بحرانی و شدت بالای وصله شده در این به‌روزرسانی‌ها شامل موارد زیر هستند:

  •  آسیب‌پذیری CVE-2022-24396 با شدت 9.3 از 10 در محصول Simple Diagnostics Agent نسخه‌های 1.0 تا 1.57
  • آسیب‌پذیری CVE-2022-26101 با شدت 8.2 از 10 در SAP Fiori launchpad نسخه‌های 754، 755، 756

بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری‌های مذکور می‌تواند منجر به دور زدن احراز هویت، حملات XSS و تحت کنترل گرفتن سیستم آسیب‌پذیر توسط مهاجم شوند. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10

منابع:

https://www.cisa.gov/uscert/ncas/current-activity/2022/03/08/sap-releases-march-2022-security-updates
https://securitybridge.com/sap-patchday/sap-security-patch-day-march-2022/

گزارش اصلاحیه امنیتی مایکروسافت در ماه مارچ 2022

تاریخ ایجاد

مایکروسافت آخرین به‌روزرسانی را برای ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. در این اصلاحیه امنیتی سه‌شنبه 8 مارچ 2022 مایکروسافت 3 آسیب‌پذیری روز صفرم و در مجموع 71 آسیب‌پذیری را برطرف کرده است. از این 71 آسیب‌پذیری، 3 مورد دارای درجه حساسیت بحرانی و 68 مورد دارای درجه حساسیت مهم طبقه‌بندی شده‌اند.
این 71 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
25 مورد Elevation of Privilege
3 مورد Security Feature Bypass
29 مورد Remote Code Execution
6 مورد Information Disclosure
4 مورد Denial of Service
3 مورد Spoofing

آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:

  • CVE-2022-21990 - Remote Desktop Client Remote Code Execution Vulnerability
  • CVE-2022-24459 - Windows Fax and Scan Service Elevation of Privilege Vulnerability
  • CVE-2022-24512 - .NET and Visual Studio Remote Code Execution Vulnerability

همچنین دو آسیب‌پذیری زیر نیز توسط مهاجمان مورد توجه بوده‌اند:

  • CVE-2022-24508 - Windows SMBv3 Client/Server Remote Code Execution Vulnerability
  • CVE-2022-23277 - Microsoft Exchange Server Remote Code Execution Vulnerability

طبق گزارش مایکروسافت، برای این آسیب‌پذیری‌ها به‌صورت عمومی اکسپلویت موجود نبوده اما در دو آسیب‌پذیری با شناسه CVE-2022-21990 و CVE-2022-24459 به صورت عمومی PoC منتشر شده است.
در به‌روزرسانی این ماه، وصله‌ها شامل موارد زیر بوده‌اند:

.NET and Visual Studio
Azure Site Recovery
Microsoft Defender for Endpoint
Microsoft Defender for IoT
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Intune
Microsoft Office Visio
Microsoft Office Word
Microsoft Windows ALPC
Microsoft Windows Codecs Library
Paint 3D
Role: Windows Hyper-V
Skype Extension for Chrome
Tablet Windows User Interface
Visual Studio Code
Windows Ancillary Function Driver for WinSock
Windows CD-ROM Driver
Windows Cloud Files Mini Filter Driver
Windows COM
Windows Common Log File System Driver
Windows DWM Core Library
Windows Event Tracing
Windows Fastfat Driver
Windows Fax and Scan Service
Windows HTML Platform
Windows Installer
Windows Kernel
Windows Media
Windows PDEV
Windows Point-to-Point Tunneling Protocol
Windows Print Spooler Components
Windows Remote Desktop
Windows Security Support Provider Interface
Windows SMB Server
Windows Update Stack
XBox


در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

منابع:

https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2022-patch-tuesday-fixes-71-flaws-3-zero-days/

https://www.tenable.com/blog/microsofts-march-2022-patch-tuesday-addresses-71-cves-cve-2022-23277-cve-2022-24508

آسیب‌پذیری روز صفرم در موزیلا فایرفاکس

تاریخ ایجاد

شرکت موزیلا به‌منظور رفع دو #‫آسیب‌پذیری روز صفرم در محصولات Firefox 97.0.2, Firefox ESR 91.6.1, Firefox for Android 97.3.0 که توسط مهاجمین به صورت فعال در حال بهره‌برداری است، به‌روزرسانی منتشر کرده است. این آسیب‌پذیری‌ها، روز صفر و از نوع Use-after-free بوده‌ و هنگامی‌که مهاجم از آن‌ها بهره‌برداری می‌کند، قادر است دستورات خود را بر روی سیستم قربانی بدون داشتن مجوز اجرا کند. این آسیب‌پذیری‌ها بحرانی بوده و از راه‌دور قابلیت بهره‌برداری و اجرای دستورات را به مهاجم می‌دهد. CVE و جزئیات آسیب‌پذیری‌ها به شرح زیر است:

شناسه CVE-2022-26485: نقص Use-after-free در پردازش پارامتر XSLT
شناسه CVE-2022-26486: نقص Use-after-free در فریمورک WebGPU IPC
شرکت موزیلا ضمن هشدار به کاربران خود درخصوص این دو آسیب‌پذیری که به صورت فعال در حال بهره‌برداری هستند، اکیداً به کاربران توصیه کرده است که مرورگرهای خود را به آخرین نسخه موجود به‌روزرسانی کنند.

منبع:

https://www.mozilla.org/en-US/security/advisories/mfsa2022-09/

آسیب‌پذیری CVE-2022-0513 در پلاگین WS-Statistics سیستم مدیریت محتوای WordPress

تاریخ ایجاد

یکی از مرسوم‌ترین پلاگین‌ها جهت بررسی آمار سایت (نمایش تعداد کاربران آنلاین در سایت به صورت لحظه‌ای، گزارش آمار بازدید کلی سایت، نمایش آمار بازدیدکنندگان سایت، امکان ایجاد محدودیت برای شمارش یا عدم شمارش صفحات خاص در گزارشات و ... ) در سیستم مدیریت محتوای WordPress ، پلاگین WS-Statistics است. نسخه‌های قبل از 13.1.4 این پلاگین یک #‫آسیب‌پذیری با شدت بالا (7.5 از 10) در NVD و شدت بحرانی (9.8 از 10) در Wordfence دارند.منشاء این آسیب‌پذیری آرگومان exclusion_reason در مسیر ~/includes/class-wp-statistics-exclusion.php است که منجر به آسیب‌پذیری SQL Injection می‌شود. مهاجم زمانی می‌تواند از این آسیب‌پذیری بهره‌برداری کند که گزینه "Record Exclusions" در سایت آسیب‌پذیر فعال باشد.

 

wordpress-tb

برای رفع این آسیب‌پذیری لازم است که این پلاگین در سیستم مدیریت محتوای WordPress به نسخه‌های بعد از‌ 13.1.4 ارتقاء یابد.

هشدار در خصوص آسیب‌پذیری موجود در نرم‌افزار ZABBIX

تاریخ ایجاد

اخیراً برخی به‌روزرسانی‌های امنیتی برای وصله #‫آسیب‌پذیری موجود در نرم‌افزار مانیتورینگ شبکه Zabbix منتشر شده است. این آسیب‌پذیری با شناسه CVE-2022-23131 شناخته شده و دارای شدت بحرانی 9.1 از 10 است. نسخه‌های تحت تأثیر این آسیب‌پذیری شامل 5.4.0 تا 5.4.8 و 6.0.0alpha1 هستند.
در هنگام فعال بودن SAML SSO، داده‌های مربوط به session می‌تواند توسط مهاجم تغییر داده شود (این پیکربندی به‌طور پیش‌فرض غیرفعال است). جهت بهره‌برداری از این آسیب‌پذیری احراز هویت SAML باید فعال بوده و مهاجم باید نام کاربری کاربر Zabbix را بداند (یا از حساب مهمان استفاده کند که به‌طور پیش‌فرض غیرفعال است). بهره‌برداری موفق از این آسیب‌پذیری به مهاجم احراز هویت نشده امکان دور زدن احراز هویت، افزایش امتیازات و دسترسی Admin به بخش Frontend نرم‌افزار Zabbix را خواهد داد.
به کاربران توصیه می‌شود به‌روزرسانی‌های منتشر شده را در محصولات آسیب‌پذیر اعمال کنند (نسخه‌های 5.4.9rc2، 6.0.0beta1، 6.0(plan)). در صورت امکان‌پذیر نبودن اعمال به‌روزرسانی، توصیه می‌شود احراز هویت SAML غیرفعال شود.
جهت مشاهده اطلاعات بیشتر راجع به آسیب‌پذیری مذکور و نحوه به‌روزرسانی به لینک زیر مراجعه کنید:

https://support.zabbix.com/browse/ZBX-20350

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2022-23131

https://sploitus.com/exploit?id=089586C5-8B20-5E83-9E24-F4E8CC0B7631&utm_source=rss&utm_medium=rss

https://github.com/Mr-xn/cve-2022-23131

https://support.zabbix.com/browse/ZBX-20350

https://blog.zabbix.com/zabbix-security-advisories-regarding-cve-2022-23131-and-cve-2022-23134/19720/

364 مورد خدمت ارائه شده توسط مرکز ماهر در بهمن ماه 1400

تاریخ ایجاد

گزارشی از 364 مورد خدمت ارائه شده توسط مرکز ماهر در بهمن ماه سال 1400 در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی گزارش‌های دریافتی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

 

incident-statistic

 

مهم‌ترین هشدارهای منتشر شده در پورتال مرکز ماهر در ماه بهمن

تاریخ ایجاد
  • شناسایی آسیب‌پذیری بحرانی ناشی از عدم پشتیبانی از پلاگین Update URI در سیستم مدیریت محتوای WordPress با شناسه CVE-2021-44223
  • شناسایی نقص امنیتی cross-site scripting (XSS) در سیستم مدیریت ایمیل Zimbra با ارسال ایمیل‌های فیشینگ با پیوندهای مخرب برای قربانیان
  • به‌روزرسانی ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های مایکروسافت در ماه فوریه 2022 (یک آسیب‌پذیری روز صفرم و در مجموع 48 آسیب‌پذیری برطرف شده است).
  • به‌روزرسانی چندین ‫آسیب‌پذیری در مرورگر ‫فایرفاکس که برخی از این آسیب‌پذیری‌ها می‌تواند کنترل سیستم آسیب‌پذیر را در دست بگیرد.
  • شناسایی چندین ‫آسیب‌پذیری با شدت بحرانی در افزونه‌ی PHP Everywhere وردپرس که امکان اجرای کدهای مبتنی بر PHP در بخش‌های مختلف سایت وردپرسی را می‌دهد.
  • بروزرسانی محصولات شرکت ادوبی جهت رفع آسیب‌پذیری امنیتی بحرانی با شناسه CVE-2022-24086و شدت 9.8 که بر محصولات Commerce و محصولات اوپن سورس Magento تأثیر می‌گذارد و یک نقص اعتبارسنجی نامناسب ورودی بوده که می‌تواند برای دستیابی به اجرای کد دلخواه مورد استفاده قرار گیرد.
  • به‌روزرسانی مرورگر گوگل کروم برای رفع هشت آسیب‌پذیری که یک مورد آن روزصفر با شدت بالا بوده و در حملات واقعی به طور فعال مورد بهره‌برداری قرار گرفته است.
  • نقص امنیتی RCE در نرم‌افزار پایگاه داده Apache Cassandraکه به مهاجم اجازه اجرای کد از راه دور در دستگاه آسیب‌پذیر را می‌دهد. این آسیب‌پذیری امنیتی آپاچی با شناسه CVE-2021-44521و شدت 8.4 به راحتی قابل بهره‌برداری است و پتانسیل ایجاد خرابی در سیستم‌ها را دارد اما خوشبختانه تنها در پیکربندی‌های غیر پیش‌فرض کاساندرا وجود دارد
  • رفع پنج آسیب‌پذیری در محصولات VMwareکه دارای رِنج شدت 5.3 تا 8.4 از 10 می‌باشند و بهره‌برداری از آن‌ها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم می‌کند.
  • شناسایی آسیب‌پذیری در مؤلفه تایید ایمیل DNS-based Authentication of Named Entities (DANE) نرم‌افزار AsyncOS سیسکو برای Email Security Appliance (ESA) که می‌تواند به یک مهاجم از راه دور احراز هویت نشده اجازه دهد شرایط حمله انکار سرویس را بر روی دستگاه آسیب‌دیده ایجاد کند.

 

آسیب‌پذیری انکار سرویس در Email Security Appliance DNS Verification سیسکو

تاریخ ایجاد

یک #‫آسیب‌پذیری در مؤلفه تایید ایمیل DNS-based Authentication of Named Entities (DANE) نرم‌افزار AsyncOS سیسکو برای Email Security Appliance (ESA) کشف شده است که می‌تواند به یک مهاجم از راه دور احراز هویت نشده اجازه دهد شرایط حمله انکار سرویس را بر روی دستگاه آسیب‌دیده ایجاد کند.
این آسیب‌پذیری با شناسه CVE-2022-20653، شدت بالا و CVSS Score 7.5 شناسایی می‌شود. مدیریت ناکارآمد خطا در وضوح نام DNS توسط نرم‌افزار آسیب‌دیده دلیل به وجود آمدن آسیب‌پذیری مذکور است. مهاجم می‌تواند با ارسال پیام‌های ایمیل با فرمت خاص که توسط یک دستگاه آسیب‌پذیر پردازش می‌شوند، از این آسیب‌پذیری بهره‌برداری نماید. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا دسترسی رابط‌های مدیریتی را به دستگاه آسیب‌پذیر ناممکن کند و یا پیام‌های ایمیل را برای مدت زمان مشخصی تا زمانی که دستگاه بازیابی شود، پردازش کند و در نهایت منجر به حمله DoS گردد. ادامه این حملات می‌تواند موجب شود دستگاه به طور کامل از دسترس خارج شده و در نتیجه شرایط پایدار DoS ایجاد شود.
آسیب‌پذیری مذکور، دستگاه‌های ESA سیسکو با نسخه آسیب‌پذیر نرم‌افزار AsyncOS را در صورتیکه ویژگی DANE در آنها فعال شده باشد و سرورهای ایمیل پیکربندی شده برای ارسال پیام‌های برگشتی اجرا کنند، تحت تأثیر قرار می‌دهد. ویژگی DANE به طور پیش‌فرض غیرفعال است. برای بررسی فعال بودن این ویژگی در دستگاه ESA سیسکو باید صفحه رابط کاربری وب را بررسی کرد: Mail Policies > Destination Controls > Add Destination و بررسی شود که آیا گزینه DANE Support فعال است یا خیر.

دستگاه‌هایی که DANE در آنها فعال نشده است تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند. سیسکو اعلام کرده است که محصولات Secure Email و Web Manager و همچنین Web Security Appliance (WSA) تحت تأثیر آسیب‌پذیری ذکر شده قرار ندارند. به کاربران توصیه می‌شود نرم‌افزار خود را به آخرین نسخه بروز و وصله‌شده مناسب ارتقاء دهند.

 

cisco-vulnerability

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-MxZvGtgU