آسیب‌پذیری در Cisco Enterprise NFVIS

تاریخ ایجاد

‫آسیب‌پذیری بحرانی با شناسه CVE-2021-34746 و شدت خطر CVSS 9.8 در محصول نرم افزاری NFVIS شرکت ‫سیسکو شناسایی شده است. این آسیب پذیری از یک پروتکل احرازهویت توسعه داده شده توسط Cisco با نام TACACS + نشات می گیرد و به نفوذگر احراز هویت نشده راه دور، این امکان را می دهد تا مکانیزم احراز هویت را دور زده و با سطح دسترسی admin به دستگاه آسیب‌پذیر متصل شود. آسیب پذیری به دلیل تایید ناقص ورودی‌های ارائه شده کاربر در زمان اجرای مکانیزم احراز هویت صورت می پذیرد. با توجه به اطلاعات موجود کد Exploit این آسیب پذیری نیز به صورت عمومی انتشار یافته است.
راه تشخیص سیستم آسیب‌پذیر
برای بررسی دستگاه نسبت به این آسیب پذیری، باید ویژگی احراز هویت TACACS چک شود که آیا فعال است یا خیر. در صورت فعال بودن این ویژگی دستگاه شما آسیب پذیر می باشد. برای بررسی می توان از دو روش زیر استفاده نمود.

  • اجرای دستور show running-config tacacs در محیط command-line دستگاه.
  • همچنین می تواند از مسیر configuration > host > security > user and roles در محیط پیکربندی گرافیکی وضعت این سرویس را رصد نمایید.

نسخه‌های آسیب‌پذیر
تمامی نسخه های قبلی Cisco Enterprise NFVIS 4.5.1 آسیب پذیر می باشند.
راه‌‌حل مرتفع‌سازی
به مدیران و مسئولان مربوطه اکیدا توصیه می شود تا نرم افزار مورد استفاده خود را به آخرین نسخه یعنی ٍEnterprise NFVIS 4.6.1 به روز رسانی نمایند.

منبع:

https://threatpost.com/cisco-patches-critical-authentication-bug-with-public-exploit/169146/

هشدار در خصوص آسیب‌پذیری موجود در دوربین‌های Hikvision

تاریخ ایجاد

بررسی ‫آسیب‌پذیری بحرانی در دوربین‌های Hikvision با شناسه‌ی CVE-2017-7921 در سطح کشور، نشان می‌دهد که برخی از دوربین‌های موجود همچنان آسیب‌پذیر بوده و در برابر این ضعف‌ امنیتی به درستی محافظت نشده‌اند. عدم به‌روزرسانی ثابت‌افزار (firmware) موجب آسیب‌پذیر ماندن این دستگاه‌ها شده است. جدول زیر مشخصات آسیب‌پذیری مورد بحث را نمایش می‌دهد.

Hikvision

مهاجم با استفاده از این آسیب‌پذیری قادر است سازوکار کنترل دسترسی را بی اثر کرده و با دسترسی به فایل config نام کاربری و رمز عبور دوربین را سرقت کرده و دستگاه تحت کنترل خود گیرد. اکیداً توصیه می‌گردد نسخه ثابت‌افزار دستگاه خود را به آخرین نسخه ارتقا دهید.
دوربین‌ها و نسخه‌های ثابت‌افزار زیر آسیب‌پذیر می‌باشند:

  • DS-2CD2xx2F-I Series
    V5.2.0 build 140721 to V5.4.0 build 160530
  • DS-2CD2xx0F-I Series
    V5.2.0 build 140721 to V5.4.0 Build 160401
  • DS-2CD2xx2FWD Series
    V5.3.1 build 150410 to V5.4.4 Build 161125
  • DS- 2CD4x2xFWD Series
    V5.2.0 build 140721 to V5.4.0 Build 160414
  • DS-2CD4xx5 Series
    V5.2.0 build 140721 to V5.4.0 Build 160421
  • DS-2DFx Series
    V5.2.0 build 140805 to V5.4.5 Build 160928
  • DS-2CD63xx Series
    V5.0.9 build 140305 to V5.3.5 Build 160106

در صورت عدم امکان ارتقای نسخه‌ی ثابت‌افزار:

  • امکان دسترسی به دوربین‌ها از طریق اینترنت را به حداقل برسانید.
  • شبکه‌های کنترل دسترسی و دستگاه‌های کنترل از راه دور را با فایروال محافظت کنید.
  • درصورت نیاز به دسترسی از راه دور به دوربین‌ها از روش‌های ایمن مانند VPNها استفاده کنید. با این حال باید توجه داشت که خود VPNها ممکن است آسیب‌پذیر باشند و باید به‌طور منظم به آخرین نسخه به‌روزرسانی شوند.

منبع: https://nvd.nist.gov/vuln/detail/cve-2017-7921

هشدار در خصوص آسیب‌پذیری موجود در روترهای NETGEAR

تاریخ ایجاد

اخیراً چندین به‌روزرسانی امنیتی به منظور وصله سه ‫آسیب‌پذیری موجود در روترهای NETGEAR منتشر گردیده است. از آنجایی که بهره‌برداری از این آسیب‌پذیری‌ها منجر به تحت کنترل گرفتن سیستم آسیب‌پذیر توسط مهاجم می‌شود، به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم خود اعمال نمایند.
آسیب‌پذیری‌های مذکور با نام‌های Demon's Cries (شدت 9.8)، Draconian Fear (شدت 7.8) و Seventh Inferno شناخته شده و محصولات زیر را تحت تاثیر خود قرار می‌دهند:

  • GC108P (به‌روزرسانی به نسخه سیستم‌عامل 1.0.8.2)
  • GC108PP (به‌روزرسانی به نسخه سیستم‌عامل 1.0.8.2)
  • GS108Tv3 (به‌روزرسانی به نسخه سیستم‌عامل 7.0.7.2)
  • GS110TPP (به‌روزرسانی به نسخه سیستم‌عامل 7.0.7.2)
  • GS110TPv3 (به‌روزرسانی به نسخه سیستم‌عامل 7.0.7.2)
  • GS110TUP (به‌روزرسانی به نسخه سیستم‌عامل 1.0.5.3)
  • GS308T (به‌روزرسانی به نسخه سیستم‌عامل 1.0.3.2)
  • GS310TP (به‌روزرسانی به نسخه سیستم‌عامل 1.0.3.2)
  • GS710TUP (به‌روزرسانی به نسخه سیستم‌عامل 1.0.5.3)
  • GS716TP (به‌روزرسانی به نسخه سیستم‌عامل 1.0.4.2)
  • GS716TPP (به‌روزرسانی به نسخه سیستم‌عامل 1.0.4.2)
  • GS724TPP (به‌روزرسانی به نسخه سیستم‌عامل 2.0.6.3)
  • GS724TPv2 (به‌روزرسانی به نسخه سیستم‌عامل 2.0.6.3)
  • GS728TPPv2 (به‌روزرسانی به نسخه سیستم‌عامل 6.0.8.2)
  • GS728TPv2 (به‌روزرسانی به نسخه سیستم‌عامل 6.0.8.2)
  • GS750E (به‌روزرسانی به نسخه سیستم‌عامل 1.0.1.10)
  • GS752TPP (به‌روزرسانی به نسخه سیستم‌عامل 6.0.8.2)
  • GS752TPv2 (به‌روزرسانی به نسخه سیستم‌عامل 6.0.8.2)
  • MS510TXM (به‌روزرسانی به نسخه سیستم‌عامل 1.0.4.2)
  • MS510TXUP (به‌روزرسانی به نسخه سیستم‌عامل 1.0.4.2)

جهت اطلاع از روش کاهش مخاطرات آسیب‌پذیری‌های مذکور و جزییات فنی آن‌ها به پیوند زیر مراجعه نمایید:

https://kb.netgear.com/000063978/Security-Advisory-for-Multiple-Vulnerabilities-on-Some-Smart-Switches-PSV-2021-0140-PSV-2021-0144-PSV-2021-0145

منابع:

https://thehackernews.com/2021/09/critical-auth-bypass-bug-affect-netgear.html
https://gynvael.coldwind.pl/?id=741
https://gynvael.coldwind.pl/?id=740
https://kb.netgear.com/000063978/Security-Advisory-for-Multiple-Vulnerabilities-on-Some-Smart-Switches-PSV-2021-0140-PSV-2021-0144-PSV-2021-0145

هشدار در خصوص آسیب‌پذیری موجود در Atlassian Confluence Server and Data Center

تاریخ ایجاد

شرکت Atlassian در به‌روزرسانی اخیر خود، یک #‫آسیب‌پذیری بحرانی اجرای کد از راه دور با شدت 9.8 را در محصول Confluence Server and Data Center خود وصله کرده است. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند کنترل سیستم آسیب‌دیده را به دست آورد. با توجه به اینکه این آسیب‌پذیری تحت بهره‌برداری فعال قرار دارد، به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم خود اعمال نمایند.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

lhttps://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

منبع:

https://us-cert.cisa.gov/ncas/current-activity/2021/09/03/atlassian-releases-security-updates-confluence-server-and-data

هشدار در خصوص آسیب‌پذیری موجود در محصولات cisco

تاریخ ایجاد

شرکت ‫سیسکو در به‌روزرسانی اخیر خود، یک آسیب‌پذیری بحرانی را وصله کرده است. این ‫آسیب‌پذیری (CVE-2021-34746) دارای شدت 9.8 از 10 است و نرم‌افزار Enterprise Network Function Virtualization Infrastructure (NFVIS) را تحت تأثیر خود قرار می‌دهد. مهاجم با بهره‌برداری از این آسیب‌پذیری قادر به دور زدن احراز هویت، ورود به دستگاه آسیب‌پذیر با دسترسی admin و به دست گرفتن کنترل دستگاه قربانی خواهد بود. با توجه به اینکه هیچ‌گونه روش موقتی جهت کاهش مخاطرات این آسیب‌پذیری منتشر نشده، به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم خود اعمال نمایند.
کد PoC مربوط به این آسیب‌‌پذیری نیز منتشر گردیده است. جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری مذکور به پیوند زیر مراجعه نمایید:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh

منابع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-g2DMVVh
https://thehackernews.com/2021/09/cisco-issues-patch-for-critical.html?

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات F5

تاریخ ایجاد

شرکت F5 BIG-IP به‌روزرسانی‌هایی به منظور وصله آسیب‌پذیری‌های موجود در محصولات خود منتشر کرد؛ از آنجایی که این محصولات برای پاسخگویی به نیازهای مشتریان در بخش‌های حساس طراحی شده‌اند، مهاجم با بهره‌برداری از این #‫آسیب‌پذیری‌ ها می‌تواند منجر به به خطر انداختن کامل سیستم قربانی شود.
توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود. به کاربرانی که قادر به اعمال به‌روزرسانی‌ها نیستند، توصیه می‌شود دسترسی به سیستم‌های آسیب‌پذیر تنها برای کاربران قابل اعتماد محدود شود.
محصولات تحت تاثیر این آسیب‌پذیری‌ها شامل موارد زیر هستند:

  • BIG-IP (all modules)
  • BIG-IQ

یک مورد از این آسیب‌پذیری‌ها (CVE-2021- 23031) دارای شدت بالا (8.8) است که در شرایط خاصی به شدت بحرانی (9.9) افزایش می‌یابد. مهاجم با بهره‌برداری از این آسیب‌پذیری قادر به اجرای دستورات دلخواه، حذف یا ایجاد فایل یا قعال یا غیرفعال سازی سرویس‌ها خواهد بود.
جهت کسب اطلاعات بیشتر در مورد سایر آسیب‌پذیری‌ها و نحوه به‌روزرسانی آن‌ها به پیوند زیر مراجعه نمایید:

https://support.f5.com/csp/article/K50974556

منابع:

https://www.bleepingcomputer.com/news/security/critical-f5-big-ip-bug-impacts-customers-in-sensitive-sectors/
https://support.f5.com/csp/article/K50974556
https://support.f5.com/csp/article/K41351250

هشدار در خصوص آسیب‌پذیری موجود در محصولات cisco

تاریخ ایجاد

شرکت سیسکو در به‌روزرسانی اخیر خود، به‌روزرسانی‌هایی را به منظور وصله چندین #‫آسیب‌پذیری موجود در محصولات خود منتشر کرد. به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم خود اعمال نمایند.
این آسیب‌پذیری‌ها محصولات سیسکوی زیر را تحت تاثیر خود قرار می‌دهند:

  • Cisco APIC and Cisco Cloud APIC
  • Cisco NX-OS Software
  • Cisco Nexus 9000 Series Fabric Switches

مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی به سطح admin یا ایجاد شرایط منع سرویس شود.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:

cisco

جهت اطلاع از روش کاهش مخاطرات آسیب‌پذیری‌های مذکور و همچنین سایر آسیب‌پذیری‌ها (شدت متوسط) و جزییات فنی آن‌ها به پیوند زیر مراجعه نمایید:

https://tools.cisco.com/security/center/publicationListing.x

منابع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-frw-Nt3RYxR2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ngoam-dos-LTDb9Hv
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-mpls-oam-dos-sGO9x5GM
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-tcp-dos-YXukt6gM
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-n9kaci-queue-wedge-cLDDEfKF
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-pesc-pkmGK4J
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-chvul-CKfGYBh8

هشدار در خصوص آسیب‌پذیری‌های موجود در VMware

تاریخ ایجاد

شرکت VMware به‌روزرسانی‌هایی را به منظور وصله چندین #‫آسیب‌پذیری امنیتی موجود در محصولات خود منتشر کرده است. هیچ‌گونه اقداماتی جهت کاهش مخاطرات این آسیب‌پذیری‌ها توصیه نشده است. توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود.
این آسیب‌پذیری‌ها محصولات زیر را تحت تاثیر خود قرار می‌دهند:

VMware vRealize Operations
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
مهاجم احرازهویت نشده می‌تواند با دسترسی به شبکه و بهره‌برداری از این آسیب‌پذیری‌ها منجر به افشای اطلاعات حساس یا افزودن گره‌های جدید به خوشه vROps شود. همچنین مهاجم می‌تواند از برخی از این آسیب‌پذیری‌ها به‌منظور کنترل سیستم آسیب‌دیده بهره‌برداری کند.
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

vmware

جهت کسب اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها یا نحوه انجام به‌روزرسانی، به لینک زیر مراجعه کنید:

https://www.vmware.com/security/advisories/VMSA-2021-0018.html

منابع:

https://us-cert.cisa.gov/ncas/current-activity/2021/08/25/vmware-releases-security-updates-multiple-products
https://www.vmware.com/security/advisories/VMSA-2021-0018.html

فهرست مهم‌ترین آسیب‌پذیری‌هایی که منجر به حمله در دستگاه‌های لینوکسی شده‌‌اند

تاریخ ایجاد

محققان امنیتی اخیراً فهرست آسیب‌پذیری‌هایی که به‌منظور به خطر انداختن سیستم‌های لینوکسی تحت بهره‌برداری فعال قرار داشته‌ یا دارای کد PoC هستند را منتشر نموده‌اند.
سیستم‌های آسیب‌پذیر در سازمان‌ها باید از روش‌های امنیتی دارای قابلیت‌های زیر استفاده کنند:

  • پیاده‌سازی روش دفاع در عمق یا دفاع امنیتی چندلایه
  • محافظت در برابر آسیب‌پذیری‌ها
  • استفاده از اصل حداقل دسترسی
  • پایبندی به مدل مسئولیت مشترک

فهرستی از آسیب‌پذیری‌هایی که در سال 2020 بیشترین بهره‌برداری فعال از آ‌ن‌ها مشاهده شده است، در زیر آورده شده‌اند:
CVE-2017-5638
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 10.0
اطلاعات بیشتر: https://cwiki.apache.org/confluence/display/WW/S2-045
CVE-2020-25213
آسیب‌پذیری اجرای کد از راه دور در افزونه File Manager وردپرس (wp-file-manager) با شدت بحرانی 10
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-25213
CVE-2018-7600
آسیب‌پذیری اجرای کد از راه دور در هسته سیستم مدیریت محتوای drupal با شدت بحرانی 9.8
اطلاعات بیشتر: https://www.drupal.org/sa-core-2018-002
CVE-2020-14750
آسیب‌پذیری اجرای کد از راه دور در Oracle WebLogic Server با شدت بحرانی 9.8
اطلاعات بیشتر: https://www.oracle.com/security-alerts/alert-cve-2020-14750.html
CVE-2020-17496
آسیب‌پذیری اجرای کد از راه دور در ' vBulletin 'subwidgetConfig با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-17496
CVE-2020-11651
آسیب‌پذیری ضعف احراز هویت در SaltStack Salt با شدت بحرانی 9.8
اطلاعات بیشتر: https://cert.ir/news/13027
CVE-2017-12611
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2017-12611
CVE-2017-7657
آسیب‌پذیری سرریز integer در Eclipse Jetty chunk length parsing با شدت بحرانی 9.8
اطلاعات بیشتر: https://bugs.eclipse.org/bugs/show_bug.cgi?id=535668
CVE-2021-29441
آسیب‌پذیری دور زدن احراز هویت در Alibaba Nacos AuthFilter با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2021-29441
CVE-2020-7961
آسیب‌پذیری deserialization در Liferay Portal با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-7961
CVE-2019-0230
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2019-0230
CVE-2017-9805
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 REST plugin XStream با شدت بالای 8.1
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/cve-2017-9805
CVE-2018-11776
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression و شدت بالای 8.1
اطلاعات بیشتر: https://cert.ir/news/12481
CVE-2013-4547
آسیب‌پذیری دور زدن محدودیت‌های دسترسی در Nginx crafted URI string handling با شدت بالای 8.0
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2013-4547
CVE-2020-14179
آسیب‌پذیری افشای اطلاعات حساس در Atlassian Jira و شدت متوسط 5.3
اطلاعات بیشتر: https://jira.atlassian.com/browse/JRASERVER-71536

منبع: https://thehackernews.com/2021/08/top-15-vulnerabilities-attackers.html

 

مهم‌ترین اخبار منتشر شده در در پورتال مرکز ماهر در ماه مرداد

تاریخ ایجاد
  • به‌روزرسانی‌هایی محصولات مایکروسافت برای چندین مورد آسیب‌پذیری
  • به روز رسانی‌های محصولات پرکاربرد Adobe Connect و Magento برای چند آسیب‌پذیری بحرانی
  • به‌روز رسانی محصولات شرکت سیسکو
  • هشدار در خصوص آسیب‌پذیری بحرانی در محصولات جیرا
  • هشدار در خصوص آسیب پذیری در پلت فرم آموزشی Moodle
  • هشدار در خصوص آسیب‌پذیری موجود در Node.js
  • هشدار در خصوص آسیب‌پذیری ویندوز سرورها در برابر حملات NTLM relay (PetitPotam)
  • هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP
  • به‌روزرسانی محصولات VMware
  • هشدار درخصوص آسیب پذیری در سرویس دهنده Oracle WebLogic

خلاصه‌ای ازمهم‌ترین آسیب‌پذیری‌ها درجدول زیر آورده شده است.

news