آسیب‌پذیری در محصولات VMware

تاریخ ایجاد

VMware برای رفع پنج آسیب‌پذیری در محصولات خود به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای رِنج شدت 5.3 تا 8.4 از 10 می‌باشند و بهره‌برداری از آن‌ها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم می‌کند. شرکت VMware خاطرنشان کرده است که ترکیب این نقص‌ها با یکدیگر می‌تواند عواقب بدتر با شدت بالاتر را منجر شود.

  • CVE-2021-22040: آسیب‌پذیری use-after-free در XHCI USB controllerمربوط به محصولات VMware ESXi، Workstation و Fusion که دارای شدت بالا (8.4 از 10) بوده و یک مهاجم با سطح دسترسی مدیر محلی (local administrative) در ماشین مجازی، می‌تواند از آن برای اجرای کد به عنوان پروسه‌ی VMX ماشین مجازی که بر روی میزبان در حال اجرا است سوءاستفاده کند.
  • CVE-2021-22041: آسیب‌پذیری double-fetch در UHCI USB controller مربوط به محصولات VMware ESXi، Workstation و Fusion که دارای شدت بالا (8.4 از 10) بوده و یک مهاجم با سطح دسترسی مدیر محلی (local administrative) در ماشین مجازی، می‌تواند از آن برای اجرای کد به عنوان پروسه‌ی VMX ماشین مجازی که بر روی میزبان در حال اجرا است سوءاستفاده کند.
  • CVE-2021-22042: آسیب‌پذیری دسترسی غیرمجاز در VMware ESXi، دارای شدت بالا (8.2 از 10)، که به دلیل دسترسیِ پروسه‌ی VMX به تیکت‌های تنظیمِ مجوزِ دسترسی ایجاد می‌شود و یک مهاجم فقط با داشتن حق دسترسی داخل پروسه‌ی VMX، ممکن است بتواند به سرویسِ تنظیماتِ در حال اجرا، به عنوان یک کاربر دارای سطح دسترسی بالا دسترسی پیدا کند.
  • CVE-2021-22043: آسیب‌پذیری TOCTOU (زمان بررسی، زمان استفاده) درVMware ESXi، دارای شدت بالا (8.2 از 10)، که در نحوه‌ی مدیریت فایل‌های موقت وجود دارد و یک مهاجم با دسترسی به تنظیمات، ممکن است بتواند با نوشتن فایل‌های دلخواه، از این نقص برای ارتقاء سطح دسترسی خود سوءاستفاده کند.
  • CVE-2021-22050: آسیب‌پذیری منع سرویس slow HTTP POST در rhttpproxy مربوط به ESXi، دارای شدت متوسط (5.3 از 10)، که یک مهاجم با دسترسیِ شبکه به ESXi ممکن است از آن برای ایجاد شرایط منع سرویس سوءاستفاده کند. مهاجم این کار را با غلبه بر سرویس rhttpproxy از طریق درخواست‌های متعدد انجام می‌دهد.

محصولات تحت تأثیر:

 

  • VMware ESXi نسخه‌های 7.0 U3، 7.0 U2، 7.0 U1، 6.7، 6.5، 7.0.
  • VMware Workstation Pro / Player (Workstation) نسخه‌ی 16.x.
  • VMware Fusion Pro / Fusion (Fusion) نسخه‌ی 12.x.
  • VMware Cloud Foundation (Cloud Foundation) نسخه‌های 4.x و 3.x.

به کاربران و مدیران توصیه می‌شود هر چه سریع‌تر به‌روزرسانی‌ها و اقدامات کاهشی ارائه‌شده توسط شرکت VMware را که در لینک زیر آورده شده است اعمال نمایند.

منبع:

https://www.vmware.com/security/advisories/VMSA-2022-0004.html

نقص امنیتی RCE در نرم‌افزار پایگاه داده Apache Cassandra

تاریخ ایجاد

محققان جزئیات یک #‫آسیب‌پذیری امنیتی با شدت بالا در آپاچی کاساندرا که به تازگی وصله شده بود را افشا کرده‌اند. مهاجم می‌تواند با اجرای کد از راه دور در دستگاه آسیب‌پذیر، از این نقص امنیتی بهره‌برداری کند. Omer Kaspi محقق شرکت Jfrog در یک گزارش فنی منتشر شده گفت: "این آسیب‌پذیری امنیتی آپاچی به راحتی قابل بهره‌برداری است و پتانسیل ایجاد خرابی در سیستم‌ها را دارد اما خوشبختانه تنها در پیکربندی‌های غیر پیش‌فرض کاساندرا وجود دارد".
آپاچی کاساندرا یک سیستم مدیریت پایگاه دادهNoSQL توزیع شده آزاد و متن‌باز می‌باشد که به منظور مدیریت حجم عظیمی از داده‌های ساخت‌یافته بر روی سرور‌های معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است. این آسیب‌پذیری با شناسه CVE-2021-44521، دارای شدت 8.4 از 10 می‌باشد که مربوط به سناریوی خاصی است که در پیکربندی آن، توابع تعریف‌شده توسط کاربر ( UDFs) فعال می‌شوند. این نقص امنیتی به مهاجم اجازه خواهد داد تا از Nashorn JavaScript استفاده کند، از sandbox خارج شود و در نهایت کد مخرب خود را اجرا کند.
به طور خاص، زمانی که فایل cassandra.yaml به صورت زیر پیکربندی شده باشد، Cassandra در برابر این نقص امنیتی، آسیب‌پذیر است:

  • enable_user_defined_functions: true
  • enable_scripted_user_defined_functions: true
  • enable_user_defined_functions_threads: false

به گفته‌ی Kaspi، هنگامی که گزینه‌ی [enable_user_defined_functions_threads] بر روی حالت false تنظیم شده باشد، همه توابع UDF فراخوانی شده در Cassandra اجرا می شوند تا دسترسی ادمین برای کاربر فراهم شود، بدین ترتیب مهاجم security manager را غیر فعال کرده تا از sandbox خارج شود و دستورات دلخواه خود را روی سرور اجرا کند.
به کاربران آپاچی کاساندرا توصیه می‌شود، جهت جلوگیری از سوءاستفاده‌های احتمالی از طرف مهاجمان، نرم‌افزار خود را به نسخه‌های 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند. در این به‌روزرسانی، با اضافه کردن پرچم جدید "allow_extra_insecure_udfs" که به طور پیش‌فرض روی false تنظیم شده است، این نقص امنیتی رفع شده است و از خاموش کردن security manager جلوگیری خواهد کرد.

منبع:

https://lists.apache.org/thread/y4nb9s4co34j8hdfmrshyl09lokm7356

آسیب‌پذیری در مرورگر گوگل کروم

تاریخ ایجاد

شرکت گوگل، روز دوشنبه برای هشت #‫آسیب‌پذیری امنیتی در مرورگر کروم خود به‌روزرسانی منتشر نمود. از جمله‌ی این نقص‌ها، یک آسیب‌پذیری روزصفر با شدت بالا و دارای شناسه‌ی CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهره‌برداری قرار گرفته و به عنوان اولین آسیب‌پذیری روزصفری که توسط این شرکت بزرگ در سال 2022 وصله شده است در نظر گرفته می‌شود.

  • CVE-2022-0603: آسیب‌پذیری use-after-free در مدیریت فایل، دارای شدت بالا.
  • CVE-2022-0604: آسیب‌پذیری سرریز بافر هیپ در Tab Groups، دارای شدت بالا.
  • CVE-2022-0605: آسیب‌پذیری use-after-free در Webstore API، دارای شدت بالا.
  • CVE-2022-0606: آسیب‌پذیری use-after-free در ANGLE، دارای شدت بالا.
  • CVE-2022-0607: آسیب‌پذیری use-after-free در GPU، دارای شدت بالا.
  • CVE-2022-0608: آسیب‌پذیری سرریز عدد صحیح در Mojo، دارای شدت بالا.
  • CVE-2022-0609: آسیب‌پذیری use-after-free در Animation، دارای شدت بالا.
  • CVE-2022-0610: آسیب‌پذیری پیاده‌سازی نامناسب در Gamepad API، دارای شدت متوسط.

تمام نسخه‌های قبل از 98.0.4758.102 Google Chrome تحت تأثیر آسیب‌پذیری‌های مذکور قرار دارند.
به کاربران گوگل کروم توصیه می‌شود برای کاهش هر گونه تهدید احتمالی، مرورگر کروم خود را به نسخه‌ی 98.0.4758.102 در ویندوز، مک یا لینوکس به‌روزرسانی نمایند.
منبع:

https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html?m=1

آسیب‌پذیری بحرانی روزصفر در Magento

تاریخ ایجاد

شرکت ادوبی در آخرین بروزرسانی خود وصله‌هایی را منتشر کرده است که شامل یک #‫آسیب‌پذیری امنیتی بحرانی است که بر محصولات Commerce و محصولات اوپن سورس Magento تأثیر می‌گذارد و به طور عمومی مورد بهره‌برداری قرار می‌گیرد. این آسیب‌پذیری امنیتی با شناسه CVE-2022-24086، دارای شدت آسیب‌پذیری 9.8 از 10 می‌باشد و یک نقص اعتبارسنجی نامناسب ورودی است که می‌تواند برای دستیابی به اجرای کد دلخواه مورد استفاده قرار گیرد. این مورد یک نقص پیش فرض معتبر است به این معنی که می‌تواند بدون نیاز به اعتبارسنجی کاربر مورد سوءاستفاده قرار گیرد. اما شرکت معقتد است که این آسیب‌پذیری تنها توسط مهاجمی با امتیازات مدیر قابل بهره‌برداری است.
این نقص، نسخه 2.4.3-p1 و نسخه‌های قبل از آن همچنین نسخه 2.3.7-p2 و نسخه‌های قبل از آن مربوط به محصولات Adobe Commerce وMagento Open Source را تحت تأثیر قرار می‌دهد. Adobe Commerce 2.3.3 و نسخه‌های قبل از آن آسیب‌پذیر نیستند.

 

magento-tb

 

این یافته‌ها زمانی بدست آمد که شرکت Sansec -شرکت شناسایی کننده آسیب‌پذیری‌ و بدافزار تجارت الکترونیک- هفته گذشته یک حمله Magecart را افشا کرد که 500 سایت در حال اجرا بر روی پلتفرم Magento 1 را تحت تأثیر قرار داد. در این حمله یک اسکیمر کارت اعتباری برای دریافت اطلاعات حساس پرداخت طراحی شده بود.
گفته می‌شود که شرکت ادوبی بروزرسانی و وصله‌های خود را برای Magento 1 متوقف کرده است اما هنوز هم بسیاری از پلتفرم‌های تجارت الکترونیک به آن متکی هستند. از این رو توصیه می‌شود نسخه‌هایMagento را به طور مرتب از وصله‌های خارجی بروزرسانی کنید.

منبع:

https://gbhackers.com/hackers-injected-credit-card-skimmers-to-500-stores-running-with-magento

آسیب‌پذیری‌های بحرانی در افزونه PHP Everywhere وردپرس

تاریخ ایجاد

چندین #‫آسیب‌پذیری با شدت بحرانی در افزونه‌ی PHP Everywhere وردپرس وجود دارند که می‌توانند موجب اجرای کد از راه دور در سیستم قربانیان شوند. این افزونه در بیش از 30،000 سایت وردپرسی نصب شده است و به منظور وارد کردن و اجرای کدهای مبتنی بر PHP در بخش‌های مختلف سایت وردپرسی مورد استفاده قرار می‌گیرد.

  • CVE-2022-24663: این آسیب‌پذیری با شدت بحرانی (9.9 از 10)، امکان اجرای کد از راه دور را توسط هر یک از مشترکان و از طریق shortcode فراهم می‌کند.
  • CVE-2022-24664: این آسیب‌پذیری با شدت بحرانی (9.9 از 10)، امکان اجرای کد از راه دور را توسط مشارکت‌کنندگان و از طریق metabox افزونه فراهم می‌کند.
  • CVE-2022-24665: این آسیب‌پذیری با شدت بحرانی (9.9 از 10)، امکان اجرای کد از راه دور را توسط مشارکت‌کنندگان و از طریق بلوک‌های ویرایشگر گوتنبرگ فراهم می‌کند.

نسخه‌‌ی 2.0.3 PHP Everywhere و نسخه‌های قبل از آن، تحت تأثیر این آسیب‌پذیری‌ها قرار دارند. به کاربران سایت‌های وردپرسی توصیه می‌شود، هر چه سریع‌تر افزونه‌ی PHP Everywhere را به نسخه‌ی 3.0.0 ارتقاء دهند.

منابع:

https://www.wordfence.com/blog/2022/02/critical-vulnerabilities-in-php-everywhere-allow-remote-code-execution

https://www.bleepingcomputer.com/news/security/php-everywhere-rce-flaws-threaten-thousands-of-wordpress-sites

آسیب‌پذیری در مرورگر فایرفاکس

تاریخ ایجاد

موزیلا برای رفع تعدادی #‫آسیب‌پذیری در مرورگر #‫فایرفاکسِ خود، به‌روزرسانی امنیتی منتشر نمود. این آسیب‌پذیری‌ها دارای شدت بالا و متوسط بوده و یک مهاجم با بهره‌برداری از برخی از این آسیب‌پذیری‌ها می‌تواند کنترل سیستم آسیب‌پذیر را در دست بگیرد.
جزئیات آسیب‌پذیری

  • CVE-2022-22753: این آسیب‌پذیری با شدت بالا، امکان ارتقاء سطح دسترسی به SYSTEM (بالاترین سطح دسترسی در سیستم‌های ویندوزی) را برای مهاجم از طریق سرویس Maintenance در ویندوز فراهم می‌کند. در واقع، یک نقص "زمان بررسی تا زمان استفاده" در سرویس Maintenance (Updater) وجود دارد که می‌تواند به منظور اعطای دسترسیِ نوشتن در هر مسیر دلخواه، به کاربران، مورد سوءاستفاده قرارگیرد و این امر، دست‌یابی به سطح دسترسی SYSTEM را منجر خواهد شد. لازم به ذکر است که این آسیب‌پذیری تنها مرورگر فایرفاکس در ویندوز را تحت تأثیر قرار می‌دهد و سایر سیستم‌عامل‌ها تحت تأثیر این آسیب‌پذیری قرار ندارند.
  • CVE-2022-22754: این آسیب‌پذیری با شدت بالا، امکان دور زدن فرآیندِ تأییدِ مجوز دسترسی را در هنگام به‌روزرسانی، برای افزونه‌ها فراهم می‌کند.
  • CVE-2022-22764: این آسیب‌پذیری با شدت بالا، اشکالات ایمنی حافظه را در برخی از نسخه‌های پیشین فایرفاکس موجب می‌شود. توسعه‌دهندگان و اعضای انجمن موزیلا، Paul Adenot و تیم Mozilla Fuzzing، نقص‌های ایمنی حافظه را در Firefox 96 و Firefox ESR 91.5 گزارش کرده‌اند.
  • CVE-2022-22755: این آسیب‌پذیری با شدت متوسط، موجب می‌شود که XSL امکان اجرای اسکریپت را پس از بسته شدن برگه‌ی مرورگر (tab) فراهم ‌کند.
  • CVE-2022-22756: این آسیب‌پذیری با شدت متوسط، موجب می‌شود که کشیدن و رها کردن یک تصویر، موجب تبدیل شدن آن به فایل اجرایی شود.
  • CVE-2022-22757: این آسیب‌پذیری با شدت متوسط، موجب می‌شود که Remote Agent نتواند مانع اتصال وب‌سایت‌های محلی شود. Remote Agent به مصرف‌کنندگان اجازه می‌دهد تا از طریق مجموعه‌ای از دامنه‌ها به منظور بررسی وضعیت، کنترل اجرای اسناد در حال اجرا در محتوای وب، تزریق اسکریپت‌های دلخواه به اسناد، شبیه‌سازی تعامل کاربر برای اهداف خودکار، مشترک شدن در به‌روزرسانی‌های مرورگر مانند گزارش‌های شبکه و کنسول و غیره با فایرفاکس ارتباط برقرار کنند.
  • CVE-2022-22758: این آسیب‌پذیری با شدت متوسط، موجب می‌شود tel: linkها بتوانند کدهای USSD را برای شماره‌گیرِ فایرفاکسِ اندروید ارسال کنند. این نقص فقط فایرفاکس نسخه اندروید را تحت تاثیر قرار می‌دهد و سایر سیستم‌عامل‌ها تحت تأثیر قرار نمی‌گیرند.
  • CVE-2022-22759: این آسیب‌پذیری با شدت متوسط، موجب اجرای اسکریپت توسط Sandboxed iframeها می‌شود.
  • CVE-2022-22760: این آسیب‌پذیری با شدت متوسط، امکان تشخیص پاسخ‌های Cross-Origin را از بین انواع محتوای اسکریپتی و غیراسکریپتی فراهم می‌کند.
  • CVE-2022-22761: این آسیب‌پذیری با شدت متوسط، موجب می‌شود که تنظیمات frame-ancestors در دستورالعمل Content Security Policy، برای صفحات افزونه‌دارِ دارای چهارچوب اجرا نشود.
  • CVE-2022-22763: این آسیب‌پذیری با شدت متوسط، موجب اجرای اسکریپت در زمان بروز خطای invalid object state می‌شود.

تمام نسخه‌های قبل از Firefox 97 و Firefox ESR 91.6 تحت تأثیر آسیب‌پذیری‌های مذکور قرار دارند.
به کاربران و مدیران توصیه می‌شود، هر چه سریع‌تر مرورگر فایرفاکس خود را به نسخه‌ی Firefox 97 و یا Firefox ESR 91.6 به‌روزرسانی نمایند.

منابع:

https://www.mozilla.org/en-US/security/advisories/mfsa2022-05/

https://www.mozilla.org/en-US/security/advisories/mfsa2022-04/

https://www.cisa.gov/uscert/ncas/current-activity/2022/02/08/mozilla-releases-security-updates-firefox-and-firefox-esr

گزارش اصلاحیه امنیتی مایکروسافت در ماه فوریه 2022

تاریخ ایجاد

‫مایکروسافت آخرین به‌روزرسانی را برای ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید.‬‬ در اصلاحیه امنیتی سه‌شنبه هشتم فوریه 2022 مایکروسافت یک آسیب‌پذیری روز صفرم و در مجموع 48 آسیب‌پذیری را برطرف کرده است. تمامی 48 نقص در این ماه دارای درجه حساسیت مهم (Important) طبقه‌بندی شده‌اند.

این 48 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:

16 مورد Elevation of Privilege
3 مورد Security Feature Bypass
16 مورد Remote Code Execution
5 مورد Information Disclosure
5 مورد Denial of Service
3 مورد Spoofing
اطلاعات مربوط به آسیب‌پذیری‌ روز صفرم گزارش شده در این اصلاحیه امنیتی به‌صورت زیر است:

CVE-2022-21989 - Windows Kernel Elevation of Privilege Vulnerability

طبق گزارش مایکروسافت، در این ماه از هیچ آسیب‌پذیری روز صفری در حملات به‌صورت فعال بهره‌برداری نشده است.
در به‌روزرسانی این ماه، وصله‌ها شامل موارد زیر بوده‌اند:

  • Azure Data Explorer
  • Kestrel Web Server
  • Microsoft Dynamics
  • Microsoft Dynamics GP
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft OneDrive
  • Microsoft Teams
  • Microsoft Windows Codecs Library
  • Power BI
  • Roaming Security Rights Management Services
  • Role: DNS Server
  • Role: Windows Hyper-V
  • SQL Server
  • Visual Studio Code
  • Windows Common Log File System Driver
  • Windows DWM Core Library
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Named Pipe File System
  • Windows Print Spooler Components
  • Windows Remote Access Connection Manager
  • Windows Remote Procedure Call Runtime
  • Windows User Account Profile
  • Windows Win32K

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

منابع:

https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2022-patch-tuesday-fixes-48-flaws-1-zero-day

https://www.tenable.com/blog/microsofts-february-2022-patch-tuesday-addresses-48-cves-cve-2022-21989

https://msrc.microsoft.com/update-guide/en-us

آسیب‌پذیری روز صفر در پلتفرم Zimbra

تاریخ ایجاد

محققان شرکتVollexity (یک شرکت فعال در حوزه امنیت سایبری) از وجود یک نقص امنیتی cross-site scripting (XSS) در سیستم مدیریت ایمیل Zimbra خبر داده است. مهاجمان سایبری به کمک این نقص پست‌های الکترونیکی قربانیان را به صندوق‌های پستی تحت کنترل خود منتقل کرده‌اند. این شرکت در یک گزارش فنی ‌تائید کرده که تمام نسخه‌های کمتر از 8.8.15 ابزار Zimbra در برابر این تهدید آسیب‌پذیرند. حملات به صورت ارسال ایمیل‌های فیشینگ با پیوندهای مخرب و تم‌های مختلف (به‌عنوان‌مثال، درخواست‌های مصاحبه، دعوت به مزایده و تبریک تعطیلات) به‌صورت موج گونه برای قربانیان بوده است. پس از کلیک بر روی لینک مخرب، مهاجم به یک صفحه در سرور Zimbra سازمان هدف، با یک فرمت خاص URI هدایت‌شده که با ورود کاربر قربانی به سیستم مذکور امکان بارگیری یک فایل جاوااسکریپت مخرب ایجاد می‌سازد. این آسیب‌پذیری همچنین به مهاجمان امکان استخراج کوکی‌ها برای اجازه دسترسی دائمی به صندوق پستی، ارسال پیام‌های فیشینگ به مخاطبین کاربر و نمایش درخواست دانلود بدافزار از وب‌سایت‌های مورد اعتماد را دهد.

zimbra

منبع:

https://www.bleepingcomputer.com/news/security/zimbra-zero-day-vulnerability-actively-exploited-to-steal-emails/

آسیب‌پذیری در سیستم مدیریت محتوای WordPress

تاریخ ایجاد

نسخه‌های قبل از 5.8 در سیستم مدیریت محتوای WordPress یک ‫آسیب‌پذیری بحرانی با شدت 9.8 از 10 (CVE-2021-44223) دارند که منشاء این آسیب‌پذیری به دلیل عدم پشتیبانی این نسخه‌ها از پلاگین Update URI است.
پلاگین Update URI جهت مدیریت و جلوگیری از بازنویسی پلاگین و افزونه‌ای با نامی مشابه با فهرست پلاگین‌های موجود در وب‌سایت رسمی وردپرس استفاده می‌شود که در صورت عدم به‌کارگیری این پلاگین مهاجم می‌تواند به‌صورت از راه دور از طریق اجرای کد مخرب، اسلاگ (نامک) جدید به دامنه آسیب‌پذیر اضافه سازد. برای رفع این آسیب‌پذیری لازم است که سیستم مدیریت محتوای WordPress به نسخه‌های بعد از 5.8 ارتقاء یابد.

wordpress

مهم‌ترین هشدارهای منتشر شده در در پورتال مرکز ماهر در ماه دی

تاریخ ایجاد
  • بروزرسانی محصولات سیسکو در خصوص آسیب‌پذیری بحرانی با شدت 9.6 و با شناسه CVE-2022-20658 که به مهاجم با دارا بودن اعتبارنامه‌های معتبر اجازه می‌دهد تا با ارسال یک درخواست HTTP مخرب به سیستم آسیب‌پذیر، از آن بهره‌برداری کند.
  • شناسایی آسیب‌پذیری مبتنی بر JNDI در کنسول پایگاه داده H2 با منشا مشابه Log4Shell که دارای شناسه CVE-2021-42392 بوده و امکان اجرای کد از راه دور را برای مهاجم احراز هویت نشده فراهم می‌کند.
  • وردپرس چهار ‫آسیب‌پذیری که شامل دو آسیب‌پذیری تزریق CVE-2022-21664) SQL و (CVE-2022-21661 ، یک آسیب‌پذیری Stored XSS (CVE-2022-21662) و یک آسیب‌پذیری تزریق شیء (CVE-2022-21663) است را وصله کرده است
  • بروزرسانی محصولات مایکروسافت در ماه دسامبر و ژانویه که مهم‌ترین آن 6 آسیب‌پذیری روز صفرم بوده است
  • حمله باج افزاری به دیتاسنتر و هاستینگ‌ها از طریق log4shell در محصولات VMWARE
  • بروزرسانی دو ‫آسیب‌پذیری بحرانی و شدت بالا با شناسه‌های CVE-2021-44790 و CVE-2021-44224 در HTTP سرور‌های محصولات شرکتApache.
  • بروزرسانی فریم‌ورکDjango جهت رفع آسیب‌پذیری با شناسه CVE-2021-44420 که به مهاجم اجازه می‌دهد از راه دور URL درخواست‌های HTTP را دستکاری کند.