نسخه 3.2.3 نرم‌افزار Wireshark جهت رفع آسیب‌پذیری و بروزرسانی پروتکل‌ها منتشر شد.

تاریخ ایجاد

سخه 3.2.3 نرم‌افزار #Wireshark به منظور رفع یک آسیب‌پذیری‌ که منجر به crash شدن BACapp dissector می‌شد و رفع آسیب‌پذیری‌های دیگر، منتشر شد.
Wireshark به عنوان محبوبترین نرم‌افزار برای تحلیل و آنالیز ترافیک و پروتکل‌های شبکه در جهان شناخته شده است. این نرم‌افزار ، توسط مدیران شبکه برای عیب‌یابی شبکه و امنیت آن، تحلیل و آنالیز پکت‌های شبکه مورد استفاده قرار می‌گیرد.
برای کاربران macOS که از نسخه 3.2.0 این نرم‌افزار استفاده می‌کنند، بروزرسانی‌های خودکار ممکن است fail شود. برای این نسخه‌ها توصیه می‌شود بروزرسانی به صورت دستی انجام گیرد.
یک مهاجم می‌تواند با تزریق یک پکت ناقص به شبکه و یا متقاعد کردن مدیران (administrators) به خواندن یک فایل ردیابی پکت ناقص، از آسیب‌پذیری موجود در این نرم‌افزار سوء استفاده کند و منجر به crash شدن BACapp dissector شود.
این آسیب‌پذیری با شناسه " CVE-2020-11647" را می‌توان با بروزرسانی نرم‌افزار به نسخه‌های 3.2.3، 3.0.10 و 2.6.16 رفع کرد.
پروتکل‌هایی که در نسخه جدید بروزرسانی شده‌اند عبارتند از: AFS، BACapp، Bluetooth، CoAP، Diameter3GPP، F5 Ethernet trailer، GSM RLC MAC، ISIS، ISIS CLV، ISIS HELLO، ISIS LSP، ISIS SNP، NAS 5GS، NR RRC، pcap، QUIC، RPCAP، RTCP، SOME/IP-SD، TLS و WSP.
دیگر آسیب‌پذیری‌های رفع شده عبارتند از:

wireshark

نسخه منتشر شده از لینک https://www.wireshark.org/download.html قابل دریافت است.

برچسب‌ها

رفع دو نقص XSS در Drupal با به‌روزرسانی کتابخانه‌ی CKEditor

تاریخ ایجاد

توسعه دهندگان سیستم مدیریت محتوای ‫دروپال (CMS) به‌روزرسانی‌هایی برای نسخه‌های 8.8.x و 8.7.x معرفی کرده‌اند که دو آسیب‌پذیری که بر کتابخانه‌ی CKEditor اثر می‌گذارند، برطرف ساخته است.
CKEditor یک ویرایشگر محبوب متن‌باز WYSIWYG است که بسیار قابل تنظیم بوده و صدها ویژگی دارد. دروپال از CKEditor استفاده می‌کند و تصمیم گرفته است با به‌روزرسانی آن به نسخه‌ی 4.14، دو آسیب‌پذیری اسکریپت‌نویسی cross-site (XSS) که بر نسخه‌های قبلی این کتابخانه تأثیر می‌گذارند را وصله ‌کند.
این آسیب‌پذیری‌های اسکریپت‌نویسی cross-site در صورتی که دروپال از WYSIWYG CKEditor برای کاربران سایت استفاده کند، خطرناک می‌شوند. مهاجمی که بتواند محتوا ایجاد کند یا تغییر دهد، می‌تواند از این آسیب‌پذیری‌های XSS سوءاستفاده کند تا کاربرانی که دارای دسترسی به WYSIWYG CKEditor هستند را هدف قرار دهند؛ این امر ممکن است شامل سرپرست سایت با دسترسی ممتاز باشد.
به کاربران توصیه می‌شود دروپال را به آخرین نسخه های 8.8.4 یا 8.7.12 که این نقص‌ها در آن‌ها برطرف شده‌اند، به روزرسانی کنند. از طرف دیگر ، با غیرفعال کردن ماژول CKEditor می‌توان از حملات احتمالی جلوگیری کرد.
به گفته‌ی توسعه‌دهندگان دروپال، Drupal 7 تحت‌تأثیر این آسیب‌پذیری‌ها قرار نگرفته‌ است، با این وجود مدیران وب‌سایت که از این نسخه استفاده می‌کنند باید اطمینان حاصل کنند که CKEditor به نسخه‌ی 4.14 یا بالاتر به‌روز شده‌اند.
این آسیب‌پذیری‌ها از نظر شدت «نسبتاً بحرانی» رتبه‌بندی شده‌اند و دارای درجه خطر 13/25 هستند. بنا به یادداشت‌های منتشرشده از CKEditor 4.14، سوءاستفاده از این دو آسیب‌پذیری کار آسانی نیست. یکی از این آسیب‌‌پذیری‌ها بر پردازنده‌ی داده‌ی HTML اثر می‌گذارد. به منظور سوءاستفاده از آن، مهاجم باید قربانی را متقاعد سازد کد HTML مخربی را در ویرایشگر قرار دهد، چه در حالت WYSIWYG و چه در حالت منبع. نقص دوم روی افزونه شخص ثالث به نام WebSpellChecker Dialog تأثیر می‌گذارد. به منظور سوءاستفاده از این نقص برای انجام حملات XSS، لازم است هکر قربانی را متقاعد سازد CKEditor را به حالت منبع ببرد، کد مخرب را قرار دهد، دوباره به حالت WYSIWYG برگرداند و محتوای صفحه‌ای که فایل‌های افزونه‌ی WebSpellChecker Dialog موجود است را نمایش دهد.

برچسب‌ها

انتشار به‌روزرسانی فایرفاکس و فایرفاکس ESR برای رفع دو آسیب‌پذیری بحرانی

تاریخ ایجاد

موزیلا برای رفع دو آسیب‌پذیری‌ بحرانی موجود در فایرفاکس و فایرفاکس ESR، به‌روزرسانی‌های امنیتی منتشر کرده است. یک مهاجم می‌تواند از این آسیب‌پذیری‌ها برای کنترل یک سیستم آسیب‌دیده سوءاستفاده کند.
نسخه‌ی جدید فایرفاکس شامل اصلاحاتی برای "CVE-2020-6819" و "CVE-2020-6820" است. این دو نقص، در نحوه‌ی مدیریت فضای حافظه‌ی فایرفاکس وجود دارند.
به‌گفته‌ی‌ موزیلا، در شرایط خاص، هنگام اجرای ویرانگر "nsDocShell" یا هنگام کار با "ReadableStream"، یک شرایط مسابقه می‌تواند منجر به سوءاستفاده پس از آزادسازی از نقص‌های "CVE-2020-6820" و "CVE-2020-6819" شود.
این نواقص، آسیب‌پذیری‌های بدون استفاده‌ی کاربر هستند که به هکرها اجازه می‌دهند کد را درون حافظه‌ی فایرفاکس قرار دهند و آن را در متن مرورگر اجرا کنند. از چنین اشکالاتی می‌توان برای اجرای کد در دستگاه‌های قربانی سوءاستفاده کرد، اگرچه تأثیر و میزان دستیابی به چنین کدی معمولاً متفاوت است.
به کاربران فایرفاکس توصیه می‌شود، مرورگرهای خود را به Firefox 74.0.1 و Firefox ESR 68.6.1 ارتقاء دهند تا مانع سوءاستفاده از این دو اشکال توسط هکرها شوند.

برچسب‌ها

اطلاع رسانی درخصوص شناسایی سرویس‌دهنده‌های حفاظت نشده‌ی Redis در شبکه‌ی اینترنت کشور

تاریخ ایجاد

طی آخرین رصد صورت گرفته در راستای شناسایی پایگاه های داده ی حفاظت نشده بر بستر اینترنت در کشور، ۹۰ پایگاه داده Redis ، میزبانی شده در ۳۹ شرکت سرویس دهنده ی اینترنت، شناسایی شدند. اطلاع رسانی به مالکین این نرم افزارها از طریق شرکت های سرویس دهنده درجریان است. در صورت استفاده از این پایگاه داده، حتما از عدم دسترسی آزادانه و حفاظت نشده به آن از طریق اینترنت، اطمینان حاصل کنید. مطابق روند اعلام شده‌ی قبلی،‌ پس از گذشت مدت محدودی از انجام اطلاع رسانی به مالکان پایگاه‌های داده حفاظت نشده، موارد رفع نشده در اختیار مقامات قضایی قرار خواهد گرفت.

برچسب‌ها

کشف دو آسیب‌پذیری جدی در افزونه‌ی Rank Math سیستم مدیریت محتوای WordPress

تاریخ ایجاد

به گفته‌ی محققان، یک جفت ‫آسیب‌پذیری امنیتی در افزونه‌ی بهینه‌سازی موتور جستجوی وردپرس (SEO) معروف به Rank Math وجود دارد که می‌تواند به مجرمان سایبری از راه دور اجازه دهد امتیازات را بالا ببرند و redirectهای مخربی بر روی یک سایت هدف نصب کنند. این افزونه‌ی WordPress بیش از 200000 بار نصب شده است.
یکی از این آسیب‌پذیری‌ها که از نظر شدت، بحرانی رتبه‌بندی شده است (امتیاز CVSSv3 آن 10 از 10 است) به مهاجم غیرمجاز اجازه می‌دهد ابرداده‌های دلخواه را به‌روزرسانی کند. این افزونه یک نقطه‌پایانی REST-API (rankmath/v1/updateMeta) را ثبت می‌کند. این نقطه‌پایانی تابعی به نام “update-metadate” را فراخوانی می‌کند. این تابع می‌تواند برای به‌روزرسانی slug در پست‌های موجود، یا حذف و به‌روزرسانی ابرداده‌ها برای پست‌ها، نظرات و اصطلاحات استفاده شود. نقطه‌پایانی REST-API همچنین امکان به‌روزرسانی ابرداده را برای کاربران فراهم می‌آورد.
این نقص ناشی از عدم بررسی مجوزهای کاربرانی است که تغییرات ایجاد می‌کنند. مجوزهای کاربر WordPress در جدول usermeta ذخیره می‌شود. مهاجم غیرمجاز می‌تواند با ارسال یک درخواست _POST $ به wp-json / rankmath / v1 / updateMeta، به همراه تنظیم پارامتر objectID به User ID برای تغییر، تنظیم پارامتر objectType به user، تنظیم پارامتر meta[wp_user_level] به 10، تنظیم پارامتر meta[wp_capabilities][administrator] به 1، به هر کاربر ثبت‌شده امتیاز مدیریتی اعطا کند. سوءاستفاده از این نقص می‌‌تواند به هر کاربر ثبت‌نام‌شده در سایت امتیاز مدیریتی اعطا کند یا آن را ابطال نماید. مهاجمان همچنین می توانند با ارسال درخواست مشابهی با تنظیم پارامترهای meta[wp_user_level] و meta[wp_capabilities][administrator] به مقادیر خالی، امتیاز مدیران موجود را لغو کنند. این امر مدیران را از سایت‌های خود اخراج می‌کند.
به گفته‌ی محققان، حملات نامبرده، بحرانی‌ترین حملات ممکن هستند. بسته به سایر افرونه‌های نصب‌شده در یک سایت، قابلیت به‌روزرسانی ابرداده‌‌ی پست، عبارت و نظر می‌تواند به‌طور بالقوه برای بسیاری از سوءاستفاده‌‌های دیگر مانند اسکریپت‌نویسی متقابل (XSS) استفاده شود.
آسیب‌پذیری دوم که از نظر شدت، «بالا» رتبه‌بندی شده است (امتیاز CVSSv3 آن 7.4 از 10 است)، می‌تواند یک مهاجم غیرمجاز را قادر سازد redirectهایی را تقریباً از هر مکانی در سایت به هر مقصد مورد‌نظر خود، ایجاد کند.
افزونه‌ی Rank Math دارای یک ماژول اختیاری است که می‌تواند برای ایجاد redirectها در یک سایت استفاده شود. به عنوان مثال ممکن است یک مدیر این کار را برای دورکردن بازدیدکنندگان از صفحاتی که در دست ساخت هستند، انجام دهد. به منظور اضافه کردن این ویژگی، افزونه‌ی Rank Math باز هم یک نقطه‌پایانی REST-API به نام "rankmath / v1 / updateRedirection" ثبت می‌کند و مانند آسیب‌پذیری اول، این نقطه‌پایانی نمی‌تواند مجوزها را بررسی کند. در نتیجه مهاجم می‌تواند به راحتی redirectهایی ایجاد کند و redirectهای موجود را تغییر دهد. به منظور سوءاستفاده از این نقص، لازم است مهاجم غیرمجاز یک درخواست $ _POST به rankmath / v1 / updateRedirection، به همراه تنظیم پارامتر redirectionUrl به مکانی که می‌خواهند redirect برود، تنظیم پارامتر redirectionSources به مکانی که از آنجا redirect می‌شود و تنظیم پارامتر hasRedirect به true، ارسال کند. چنین حمله‌ای می‌تواند با redirect بازدیدکنندگان به یک سایت مخرب، تقریباً مانع از دسترسی به تمامی محتوای سایت موجود شود. آنچه مانع از بحرانی‌شدن این نقص می‌شود این است که redirect نمی‌تواند به فایل یا پوشه‌ی موجود در کارگزار، از جمله صفحه اصلی سایت، تنظیم شود.
مدیران وب می‌توانند با ایجاد یک “permission-callback” در هر نقطه‌‌پایانی REST-API یا با به‌روزرسانی آخرین نسخه از این افزونه، شدت آسیب این نقص را کاهش دهند.
این دو نقص در 24 مارس به توسعه‌دهنده‌ی افزونه‌ی Rank Math گزارش شدند و وصله‌ی مربوط به آن‌ها در آخرین نسخه‌ی 1.0.41.1 موجود است. مدیران وب باید سایت‌های خود را به این آخرین نسخه به‌روزرسانی کنند.

برچسب‌ها

گزارش اصلاحیه امنیتی مایکروسافت در ماه مارس 2020

تاریخ ایجاد

‫مایکروسافت آخرین به‌روزرسانی را برای آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.

دانلود پیوست

آخرین بروزرسانی آسیب‌پذیری DoS در پروتکل SNMP نرم‌افزار NX-OS سیسکو

تاریخ ایجاد

آخرین و جدیدترین بروزرسانی مربوط به یک آسیب‌پذیری با شناسه CVE-2018-0291 و شدت بالا در پردازنده پکت ورودی SNMP(Simple Network Management Protocol) مربوط به نرم‌افزار NX-OS سیسکو در تاریخ 27 مارس 2020 منتشر شد. در این آسیب‌پذیری یک مهاجم تایید هویت شده می‌تواند از راه دور و به صورت غیرمنتظره موجب ری‌استارت شدن برنامه SNMP بر روی یک دستگاه آسیب‌دیده شود.
پروتکل SNMP، یک پروتکل لایه برنامه است که یک چارچوب استاندارد و یک زبان مشترک برای نظارت و مدیریت دستگاه‌های شبکه فراهم می‌کند. این پروتکل یک قالب پیام برای ارتباط بین مدیران SNMP و ایجنت‌ها (agents) تعریف می‌کند.
این آسیب‌پذیری به دلیل اعتبارسنجی نادرست واحدهای داده‌ی پروتکل SNMP در پکت‌های SNMP اتفاق می‌افتد. مهاجم می‌تواند با ارسال یک بسته جعلی SNMP به یک دستگاه آسیب‌دیده، از این آسیب‌پذیری بهره‌برداری نماید. یک اکسپلویت موفقیت‌آمیز به مهاجم اجازه می‌دهد تا برنامه SNMP را چندین مرتبه ری‌استارت کرده و منجر به راه‌اندازی مجدد در سطح سیستم و اجرای حمله DoS شود.
در حال حاضر هیچ راه‌حلی برای رفع این آسیب‌پذیری ارائه نشده است اما سیسکو بروزرسانی‌های نرم‌افزاری را منتشر کرده است.
محصولات نام برده در زیر، در صورتیکه دارای نسخه آسیب‌پذیر نرم‌افزار NX-OS باشند، تحت تاثیر این آسیب‌پذیری قرار می‌گیرند:
• Nexus 2000 Series Switches
• Nexus 3000 Series Switches
• Nexus 3500 Platform Switches
• Nexus 3600 Platform Switches
• Nexus 5500 Platform Switches
• Nexus 5600 Platform Switches
• Nexus 6000 Series Switches
• Nexus 7000 Series Switches
• Nexus 7700 Series Switches
• Nexus 9000 Series Switches in standalone NX-OS mode
• Nexus 9500 R-Series Line Cards and Fabric Modules
• UCS 6100 Series Fabric Interconnects
• UCS 6200 Series Fabric Interconnects
• UCS 6300 Series Fabric Interconnects


سیسکو تایید کرده است که این آسیب‌پذیری بر روی محصولات زیر تاثیر نمی‌گذارد:
• Firepower 2100 Series
• Firepower 4100 Series Next-Generation Firewall
• Firepower 9300 Security Appliance
• MDS 9000 Series Multilayer Switches
• Nexus 1000V Series Switches
• Nexus 1100 Series Cloud Services Platforms
• Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode

با توجه به اینکه سوئیچ‌های سری Nexus 4000 سیسکو و Nexus 5010 یا Nexus 5020 به پایان عمر خود رسیده‌اند بنابراین شرکت سیسکو در مورد اینکه آیا این سوئیچ‌ها تحت تاثیر آسیب‌پذیری مذکور قرار می‌گیرند یا خیر، هیچ بررسی و تحقیقی به عمل نیاورده است.
این آسیب‌پذیری تمام نسخه‌های SNMP (نسخه‌های1 ، 2c و 3) را تحت تاثیر قرار می‌دهد و مهاجم می‌تواند با راسال یک پکت خاص SNMP به دستگاه آسیب‌پذیر از طریق پروتکل IPv4 یا IPv6، آسیب‌پذیری ذکر شده را مورد اکسپلویت قرار دهد. لازم به ذکر است که تنها از طریق ترافیک هدایت شده به سیستم آسیب‌دیده می‌توان این آسیب‌پذیری را اکسپلویت کرد.
برای اکسپلویت این آسیب‌پذیری از طریق نسخه 2c یا قبل تر SNMP، مهاجم باید از رشته جامع فقط خواندنی SNMP برای سیستم آسیب‌دیده اطلاع داشته باشد. این رشته رمز عبوری است که برای محدود کردن دسترسی‌های read-only و read-write به داده‌های SNMP روی دستگاه اعمال می‌شود. این رشته‌ها مانند تمام رمزهای عبور، باید با دقت انتخاب شوند تا از بی اهمیت نبودن آنها اطمینان حاصل شود. همچنین آنها باید در فواصل منظم و مطابق با سیاست‌های امنیتی شبکه، تغییر کنند. به عنوان مثال زمانیکه مدیر شبکه نقش‌ها را تغییر می‌دهد یا اینکه سازمان را ترک می‌کند.
برای اکسپلویت در نسخه 3 SNMP، مهاجم باید دارای اعتبار کاربر در سیستم‌ آسیب‌دیده باشد.
راه‌حل
در حال حاضر راه حلی برای رفع این آسیب‌پذیری ارائه نشده است اما به عنوان یک راه‌حل پیشگیرانه، مدیران می‌توانند یک لیست کنترل دسترسی (ACL) را بر روی یک SNMP پیکربندی کنند تا درخواست‌های دریافتی SNMP را فیلتر کرده تا اطمینان حاصل شود که نمونه‌برداریSNMP تنها توسط کلاینت‌های قابل اعتماد انجام می‌شود.
برای مشاهده بروزرسانی‌های نرم‌افزاری منتشر شده توسط شرکت سیسکو می‌توانید به لینک زیر مراجعه نمایید.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxossnmp

برچسب‌ها

اطلاعیه مرکز ماهر در خصوص پایش مجدد پایگاه های Elastic در سطح کشور

تاریخ ایجاد

پیرو اطلاع رسانی قبلی، هشدار در خصوص پایگاه‌های داده حفاظت نشده در معرض اینترنت به سرویس دهنده‌ها ارسال شده است. در حال حاضر تعداد سرویس دهنده‌های فعال با کمی کاهش به 31 مورد رسیده است. موارد باقی مانده پس از یک تامل 24 ساعته جهت پیگیری در اختیار مقامات قضایی قرار خواهد گرفت.

برچسب‌ها

سوءاستفاده‌ی متعدد از آسیب‌پذیری‌های روز صفرم در افزونه‌های وردپرس

تاریخ ایجاد

‫وردپرس امروزه پرکاربردترین فناوری ساخت وب‌سایت در اینترنت است. طبق جدیدترین آمار، بیش از 35٪ از کل وب‌سایت‌های اینترنتی، با نسخه‌های WordPress CMS (سیستم مدیریت محتوا) کار می‌کنند.
وردپرس به دلیل تعداد بسیار زیاد نصب فعال، می‌تواند هدف مناسبی برای حملات گسترده باشد. طی چند ماه گذشته، تلاش برای هک‌کردن سایت‌های وردپرس در مقایسه با سال گذشته، در سطح پایین‌تری قرار داشته است. دلیل این آرامش می‌تواند تعطیلات زمستانی باشد که اغلب منجر به کندشدن جهانی بدافزارها و فعالیت‌های هک می‌شود، زیرا هکرها نیز در این زمان در حال استراحت هستند.
اما در طول دو هفته‌ی گذشته، مجدداً حمله به سایت‌های وردپرس آغاز شده است. چندین شرکت امنیت سایبری متخصص در محصولات امنیتی وردپرس مانند Wordfence ، WebARX و NinTechNet، از تعداد حملات روزافزون به سایت‌های وردپرس گزارش داده‌اند.
تمام حملات جدید ماه گذشته، به جای سوءاستفاده از خود وردپرس، بیشتر بر سوءاستفاده از اشکالات در افزونه‌های وردپرس متمرکز شده‌اند.
در بسیاری از حملاتی که اخیراً اشکالات افزونه را ضبط کردند، هکرها در تلاش بودند که سایت‌ها را قبل از اینکه مدیر سایت فرصتی برای اعمال وصله‌های امنیتی پیدا کند، به سرقت ببرند. برخی از مهاجمان نیز اشکالات روز صفرم را کشف و شروع به کار کردند.
در زیر خلاصه‌ای از کلیه‌ی پویش‌های هک وردپرس که در ماه فوریه‌ی سال جاری اتفاق افتاده‌ و نقص افزونه‌های جدید وردپرس را هدف قرار داده‌اند، ارایه شده است:
• Duplicator
طبق یک گزارش Wordfence، از اواسط ماه فوریه، هکرها از یک اشکال در Duplicator سوءاستفاده کرده‌اند. این افزونه به مدیران سایت اجازه می‌دهد تا محتوای سایت‌های خود را صادر کنند.
این اشکال که در نسخه‌ی 1.3.28 برطرف شده است، به مهاجمان اجازه می‌دهد تا یک نسخه از سایت را صادر کنند. این کار به آن‌ها اجازه می‌دهد تا اطلاعات پایگاه‌داده را استخراج کنند و سپس سرور زیرین MySQL یک سایت وردپرس را به‌سرقت ببرند.
• افزونه‌ی Profile Builder
یک نقص بزرگ در نسخه‌های رایگان و حرفه‌ای افزونه‌ی Profile Builder وجود دارد. این اشکال می‌تواند به هکرها اجازه دهد تا حساب‌های مدیریت غیرمجاز را در سایت‌های وردپرس ثبت کنند.
بیش از 65000 سایت (50،000 سایت با استفاده از نسخه‌ی رایگان و 15،000 سایت با استفاده از نسخه‌ی تجاری) در برابر این حملات آسیب‌پذیر هستند، مگر اینکه این افزونه را به آخرین نسخه به‌روزرسانی کنند.
• Themegrill Demo Importer
هکرهایی که از افزونه‌ی Profile Builder سوءاستفاده می‌کنند، می‌توانند یک اشکال را در ThemeGrill Demo Importer وارد کنند.
این افزونه در بیش از 200،000 سایت نصب شده است و این اشکال به هکرها امکان می‌دهد تا سایت‌هایی را که دارای نسخه‌ی آسیب‌پذیر هستند، پاک کنند و سپس در صورت رعایت برخی شرایط، حساب «مدیر» را به‌دست آورید.
به مدیران توصیه می‌شود این افزونه را به نسخه‌ی 1.6.3 به‌روزرسانی کنند.
• افزونه‌های Themerex
هکرها از یک آسیب‌پذیری روز صفرم در این افزونه برای ایجاد حساب‌های کاربری مدیر در سایت‌های آسیب پذیر سوءاستفاده کردند.
با وجود حملات مداوم، وصله‌ای برای این آسیب‌پذیری در دسترس قرار نگرفت. به مدیران توصیه می‌شود که هرچه سریع‌تر این افزونه را از سایت‌های خود حذف کنند.
• Flexible Checkout Fields for WooCommerce
هکرها برای تزریق بارهای XSS که می‌توانند در داشبورد یک مدیر واردشده به سیستم ایجاد شوند، از یک آسیب‌پذیری روز صفرم که در حال حاضر برطرف شده است، استفاده کردند. بارهای XSS به هکرها این امکان را می‌دهند که حساب‌های مدیریتی را در سایت‌های آسیب‌پذیر ایجاد کنند.
به مدیران وب‌سایت توصیه می‌شود، همه‌ی افزونه‌های وردپرس ذکرشده در این گزارش را به‌روزرسانی کنند، زیرا احتمال سوءاستفاده از آن‌ها در طول سال 2020 و پس از آن، بسیار زیاد است.

برچسب‌ها

انتشار به‌روزرسانی‌های امنیتی برای چندین محصول VMware

تاریخ ایجاد

VMware سه آسیب‌پذیری جدی در محصولات خود از جمله یک نقص مهم در Workstation و Fusion را که می‌تواند برای اجرای کد دلخواه از سیستم‌عامل مهمان بر روی میزبان مورد سوءاستفاده قرار بگیرد، برطرف کرد.
اولین نقص مهم، با شناسه‌ی "CVE-2020-3947" ردیابی می‌شود و در نتیجه‌ی یک اشکال سوءاستفاده پس از آزادسازی در مؤلفه‌ی "vmnetdhcp" ایجاد می‌شود.
سوءاستفاده‌ی موفقیت‌آمیز از این مسئله ممکن است منجر به اجرای کد بر روی میزبان از مهمان شود یا ممکن است به مهاجمان اجازه دهد تا شرایط انکار سرویس "vmnetdhcp" را در دستگاه میزبان، ایجاد کنند.
یکی دیگر از آسیب‌پذیری‌های وصله‌شده، نقصی با شناسه‌ی "CVE-2020-3948" است. این نقص یک مسئله با شدت بالا است که به مهاجمین محلی اجازه‌ی دسترسی به یک ماشین مجازی مهمان لینوکس (VM) با ابزارهای VMware نصب شده، می‌دهد تا بتوانند امتیازات خود را افزایش دهند.
VMهای مهمان لینوکس که در VMware Workstation و Fusion کار می‌کنند، دارای آسیب‌پذیری محلی هستند که به دلیل مجوز پرونده در Cortado Thinprint ، افزایش یافته است.
سوءاستفاده از این نقص فقط درصورتی امکان‌پذیر است که چاپ مجازی در مهمان VM فعال شود (چاپ مجازی به‌طور پیش فرض در Workstation و Fusion فعال نمی‌شود).
هر دو ضعف بر Workstation نسخه‌ی 15.x بر روی هر سیستم‌عامل و Fusion نسخه‌ی x.11 در macOS تأثیر می‌گذارند. وصله‌ها به ترتیب شامل نسخه‌های 15.5.2 و 11.5.2 هستند.
آخرین آسیب‌پذیری که به‌عنوان "CVE-2019-5543" ردیابی شده است، یک مسئله‌ی افزایش امتیاز با شدت بالا است که بر Workstation، VMware Horizon Client و کنسول از راه دور (VMRC) در ویندوز تأثیر می‌گذارد.
این حفره‌ی امنیتی به یک مهاجم محلی اجازه می‌دهد تا مانند هر کاربری دستوراتی را اجرا کند. دلیل وجود این آسیب‌پذیری این است که پوشه‌ی حاوی پرونده‌های پیکربندی‌شده برای سرویس داوری USB VMware توسط همه‌ی کاربران قابل نوشتن است.
وصله‌های این نقص در نسخه‌ی 15.5.2 برای Workstation، 5.3.0 برای VMware Horizon Client و نسخه‌ی 11.0.0 در VMRC برای ویندوز گنجانده شده‌اند.
به کاربران و مدیران توصیه می‌شود با توجه به محصول مورد استفاده‌ی خود، به‌روزرسانی‌های لازم را اعمال کنند.