هشدار در خصوص آسیب‌پذیری در سرویس دسترسی از راه دور (RDP)

تاریخ ایجاد

#‫آسیب‌پذیری جدیدی با شناسه CVE-2019-0708 در سرویس دسترسی از راه دور ویندوز یافت شده است که در صورت سو استفاده توسط مهاجم امکان اجرای کد از راه دور را فراهم می‌کند. همچنین مهاجم می‌تواند نسبت به نصب برنامه‌ها و بدافزارها، تغییر و یا حذف داده‌ها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. وصله‌های امنیتی لازم برای جلوگیری از سواستفاده برای سیستم‌عامل‌های ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده برای این آسیب‌پذیری، توصیه می‌گردد هرچه سریعتر نسبت به به روزرسانی و نصب وصله‌های امنیتی ارائه شده توسط مایکروسافت اقدام گردد:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

برچسب‌ها

به‌روزرسانی امنيتی سيسکو برای رفع آسيب‌پذيری بحرانی موجود در ESC

تاریخ ایجاد

#‫سیسکو به‌روزرسانی‌های امنیتی را برای رفع یک #‫آسیب‌پذیری بحرانی که ابزار اتوماسیون خودکار مجازی این شرکت با نام «کنترل‌کننده‌ی خدمات الاستیکی سیسکو (ESC)» را تحت تأثیر قرار می‌دهد، منتشر کرد. یک مهاجم می‌تواند از راه دور این نقص را مورد سوءاستفاده قرار دهد و کنترل سیستم‌های آسیب‌دیده را به‌دست آورد.
ESC، یک مدیر توابع مجازی شبکه است که شرکت‌های تجاری را قادر می‌سازد تا به‌طور خودکار، استقرار و نظارت بر توابع در حال اجرا بر روی ماشین‌های مجازی خود را انجام دهند.
این آسیب‌پذیری دورزدن احراز هویت ("CVE-2019-1867") که دارای امتیاز CVSS 10 است و یک نقص حیاتی به‌شمار می‌آید، به دلیل اعتبارسنجی نامناسب درخواست‌های API در تابع REST است. REST ارتباط بین مشتری و سرور مبتنی بر وب است که از محدودیت‌های انتقال حالت نمایندگی (REST) استفاده می‌کند.
یک آسیب‌پذیری در REST API از ESC می‌تواند به مهاجم ناشناس برای دور زدن احراز هویت در REST API کمک کند.
مهاجم می‌تواند با ارسال یک درخواست ساخته‌شده به REST API، از این آسیب‌پذیری بهره‌برداری کند. یک سوءاستفاده‌ی موفق می‌تواند به مهاجم اجازه دهد تا عملیات دلخواه را از طریق REST API و با اختیارات اداری در سیستم آسیب‌دیده اجرا کند.
این نقص نسخه‌های 4.1، 4.2، 4.3، یا 4.4 از کنترل‌کننده‌ی خدمات الاستیکی سیسکو که حالت REST API در آن‌ها فعال است، تحت تأثیر قرار می‌دهد (REST API به‌طور پیش‌فرض فعال نیست).
سیسکو اعلام کرد که هیچ نشانه‌ای از سوءاستفاده‌ی گسترده از این آسیب‌پذیری وجود ندارد و این شرکت آن‌را با انتشار نسخه‌ی 4.5 رفع کرده است.
به کاربران توصیه می‌شود وصله‌هایی که برای این رفع این آسیب‌پذیری منتشر شده‌اند، به‌کار گیرند. این وصله‌ها برای نسخه‌های زیر در دسترس هستند:
 

ESC

 

برچسب‌ها

انتشار به‌روزرسانی امنيتی برای رفع آسيب‌پذيری موجود در هسته‌ی دروپال

تاریخ ایجاد

#‫دروپال یک به‌روزرسانی امنیتی برای رفع #‫آسیب‌پذیری موجود در هسته‌ی دروپال منتشر کرد. این آسیب‌پذیری با شناسه‌ی " CVE-2019-11831" مشخص شده است و دارای درجه‌ی «متوسط» است. یک مهاجم می‌تواند از راه دور از این آسیب‌پذیری برای کنترل وب‌سایت آسیب‌دیده استفاده کند.
به‌روزرسانی امنیتی دروپال، وابستگی‌های شخص ثالث را که در هسته‌ی دروپال موجودند یا مورد نیاز آن هستند، رفع می‌کند.
به کاربران و مدیران توصیه می‌شود به‌روزرسانی‌های لازم را برای رفع این آسیب‌پذیری انجام دهند:
• کاربرانی که از دروپال 8.7 استفاده می‌کنند، آن‌را به 8.7.1 به‌روزرسانی کنند.
• کاربرانی که از دروپال 8.6 یا قبل از آن استفاده می‌کنند، آن‌را به 8.6.16 به‌روزرسانی کنند.
• کاربرانی که از دروپال 7 استفاده می‌کنند، آن‌را به 7.67 به‌روزرسانی کنند.
نسخه‌های دروپال 8 قبل از x.8.6 به پایان عمر خود رسیده‌اند و پوشش‌های امنیتی را دریافت نمی‌کنند.

برچسب‌ها

رفع نقص بحرانی در سوئيچ‌های Nexus 9000 سيسکو

تاریخ ایجاد

#‫سیسکو وصله‌های امنیتی جهت رفع ده‌ها آسیب‌پذیری در محصولات خود منتشر کرده است. در میان نقص‌هایی که سیسکو برطرف ساخته است، یک آسیب‌پذیری بحرانی در سوئیچ‌های Nexus 9000 وجود دارد که با شناسه‌ی CVE-2019-1804 ردیابی می‌شود و رتبه‌ی CVSS 9.8 را دریافت کرده است.
این نقص در مدیریت کلیدی SSH نرم‌افزار سوئیچ سری‌های 9000 Nexus حالت زیرساخت مرکزی برنامه‌کاربردی سیسکو (Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرم‌افزار SDN سیسکو است، وجود دارد.
شرکت‌ها از ACI برای اعمال و کنترل برنامه‌های کاربردی در زیرساخت‌های خود، از جمله موانع چندکاره خود به همراه سیاست‌های سازگار (از نظر تئوری باعث افزایش امنیت و دسترس‌پذیری بالا می‌شود) استفاده می‌کنند. متأسفانه سیسکو دارای یک جفت کلید پیش‌فرض داخلی برای تابع مدیریت کلید پوسته امن نرم‌افزار (SSH) است، بنابراین این نقص به مهاجم اجازه می‌دهد این جفت کلید را کشف و از راه دور و به عنوان یک کاربر قانونی به یک دستگاه آسیب‌پذیر سری‌های Nexus 9000 متصل شود. به عبارتی، یک مهاجم می‌تواند با بازکردن یک اتصال SSH از طریق IPv6 به دستگاه هدف، با استفاده از ابزار کلیدی استخراج‌شده، سوءاستفاده کند. این نقص بااستفاده از اتصالات ساخته‌شده از طریق IPv4 قابل سوءاستفاده نیست.
به گفته‌ی سیسکو، این نقص در تمامی دستگاه‌هایی که سوئیچ‌های Fabric سری‌های Nexus 9000 در حالت زیرساخت مرکزی برنامه‌کاربردی (ACI) که نسخه‌ی نرم‌افزاری Cisco NX-OS پیش از 14.1 (1i) را اجرا می‌کنند، وجود دارد.
سیسکو با انتشار به‌روزرسانی نرم‌افزاری، این نقص را برطرف ساخته است. سیسکو اطلاعاتی راجع به راه‌حل‌های مقابله با این آسیب‌پذیری و سوءاستفاده‌های عمومی از آن ندارد، لذا به کاربران توصیه می‌کند به آخرین نسخه‌ی نرم‌افزاری به‌روزرسانی کنند.
سیسکو همچنین وصله‌هایی برای بیش از 20 آسیب‌پذیری با شدت بالا که نرم‌افزار Web Security Appliance (WSA)، Umbrella Dashboard، Adaptive Security Appliance (ASA) و Firepower Threat Defence (FTD)، مسیریاب‌های RV320 و RV325، IP Phone سری‌های 7800 و 8800، نرم‌افزار Application Policy Infrastructure Controller (APIC) و سوئیچ‌های Nexus 9000 را تحت‌تأثیر قرار می‌دهد، منتشر ساخته است.
سوءاستفاده از این آسیب‌پذیری‌ها به مهاجمان اجازه‌ی افزایش امتیاز، ایجاد انکار سرویس در دستگاه‌‌های متأثر، سرقت نشست‌ها، دسترسی به یک داشبورد، دورزدن احرازهویت گواهینامه، استقرار یک نشست VPN یا کشف کلیدهای خصوصی یک دستگاه‌ متأثر می‌دهد.
از جمله‌ی این آسیب‌پذیری‌‌های با شدت بالا، یک آسیب‌پذیری SSH دیگر (CVE-2019-1859)، این بار در فرایند احرازهویت نرم‌افزار سوئیچ‌های Cisco Small Business، است . دلیل وجود این آسیب‌پذیری، نادیده‌ گرفته‌شدن فرایند احرازهویت توسط OpenSSH است. مهاجم می‌تواند با تلاش برای اتصال به دستگاه آسیب‌پذیر از طریق SSH، از این آسیب‌پذیری سوءاستفاده کند. سوءاستفاده‌ی موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد به عنوان یک کاربر مدیریتی، در صورتی که اعتبارنامه‌ها تغییر نیافته باشند، به پیکربندی دسترسی یابد.
آسیب‌پذیری با شدت بالای دیگر (CVE-2019-1635) که در گوشی‌های Cisco VoIP وجود دارند، می‌توانند منجر به سقوط آن‌ها شده و قابلیت‌‌های یک گوشی تجاری را کسب کنند. این نقص در برنامه تماس تلفنی پروتکل پیاده‌سازی نشست (SIP) برای Cisco IP Phone سری‌های 7800 و 8800 وجود دارد. این آسیب‌پذیری ناشی از مدیریت خطای ناکامل، زمانی که داده‌های XML درون یک بسته‌ی SIP تجزیه می‌شوند، است. یک مهاجم می‌تواند با ارسال بسته‌‌ی SIP که شامل یک خرابکاری XML مخرب به گوشی متأثر است از این آسیب‌پذیری سوءاستفاده کند. یک مهاجم ناشناس راه‌دور می‌تواند باعث شود گوشی متأثر به طور غیرمنتظره‌ای مجدداً بارگذاری شود و منجر به انکار سرویس (DoS) شود.
علاوه‌براین، سیسکو 18 نقص با شدت متوسط را نیز در محصولات مختلف خود برطرف ساخته است که می‌تواند برای اسکریپت‌نویسی متقابل (XSS)، حملات جعل درخواست متقابل (CSRF)، تزریق فرمان، دورزدن قابلیت فیلترسازی، انکار سرویس یا دسترسی به اطلاعات حساس مورد سوءاستفاده قرار گیرد.
از جمله‌ی این آسیب‌پذیری‌های با شدت متوسط، نقص جعل درخواست متقابل (CSRF، CVE-2019-1713) در رابط مدیریتی مبتنی بر وب در نرم‌افزار Adaptive Security Appliance (ASA) سیسکو است. این نقص به یک مهاجم راه‌دور احرازهویت‌نشده اجازه می‌دهد تا به لطف حفاطت‌های ناکافی CSRF برای واسط مدیریتی مبتنی بر وب ASA، از سیستم آسیب‌دیده سوءاستفاده کند. یک مهاجم می‌تواند با متقاعدکردن یک کاربر واسط به دنبال‌کردن یک لینک مخرب، از این آسیب‌پذیری سوءاستفاده کند.

برچسب‌ها

کشف آسيب‌پذيری جديد روز صفرم در سرورهای Oracle WebLogic

تاریخ ایجاد

محققان امنیتی یک #‫آسیب‌پذیری روز صفرم اجرای کد از راه دور کشف کرده‌اند که بر سرور Oracle WebLogic تأثیرمی‌گذارد و به‌طور گسترده مورد سوءاستفاده قرار گرفته است.
به‌گفته‌ی محققان، این نقص نسخه‌های WebLogic 10.x و WebLogic 12.1.3 را تحت تأثیر قرار می‌دهد. بیش از 36،000 سرور WebLogic ازجمله آخرین نسخه‌ی آن، نسبت به این حملات آسیب‌پذیر هستند و صاحبان سرورها باید راه‌حل‌های لازم را برای مقابله با هرگونه نقض احتمالی ایجاد کنند.
مهاجمان در این حملات، سرورهای WebLogic که مؤلفه‌های "WLS9_ASYNC" و "WLS-WSAT" را اجرا می‌کنند، هدف قرار می‌دهند. مؤلفه‌ی اول از عملیات ناهمزمان سرور پشتیبانی می‌کند، در حالی که مؤلفه‌ی دوم، امنیت سرور است.
یک آسیب‌پذیری در این دو مؤلفه وجود دارد که می‌تواند باعث تحریک کد مخرب شود و اجازه دهد که یک هکر به سیستم مورد نظر دسترسی پیدا کند.
مهاجم می‌تواند از طریق این آسیب‌پذیری، از راه دور دستورات را بدون ارسال مجوز و با ارسال یک درخواست HTTP ویژه‌ی ساخته‌شده، مورد سوءاستفاده قرار دهد.
برای جلوگیری از این حملات، توصیه می‌شود که شرکت‌ها، یا اجزای آسیب‌پذیر را حذف کنند و سرورهای WebLogic خود را مجدداً راه اندازی کنند یا قوانین دیوار آتش را برای جلوگیری از درخواست به دو مسیر URL (/_async/* و /wls-wsat/*) که توسط حملات مورد استفاده قرار می‌گیرند، فعال کنند.
به‌گفته‌ی محققان، مهاجمان فقط به دنبال سرورهای WebLogic هستند و سعی در رها کردن نرم‌افزارهای مخرب و یا اجرای کد مخرب در میزبان آسیب‌پذیر ندارند. اما فعالیت آن‌ها در هفته‌های آینده تغییر خواهد کرد و آن‌ها پس از یافتن سرورها و پرونده‌های آسیب پذیر، حملات کامل خود را آغاز خواهند کرد.
سرورهای WebLogic همواره مورد علاقه‌ی هکرها بوده‌اند. این به این دلیل است که سرورهای WebLogic معمولاً به مقادیر زیادی از منابع دسترسی دارند. علاوه‌براین، به دلیل اینکه سرورهای WebLogic اغلب در شبکه‌های سازمانی یا برای اجرای اینترانت‌ها یا دیگر برنامه‌های سازمانی دولتی مستقر می‌شوند، هر گونه مشکلی از یک سرور WebLogic به راحتی می‌تواند به یک فاجعه تبدیل شود و اطلاعات حساس تجارتی را در اختیار هکرها قرار دهد.
اوراکل به روز رسانی امنیتی را برای رفع این آسیب‌پذیری که شناسه‌ی "CVE-2019-2725" به آن اختصاص داده شده است، منتشر کرد. به صاحبان سرور Oracle WebLogic توصیه می‌شود تا در اسرع وقت آن را وصله کنند.

برچسب‌ها

گزارش بررسی وضعیت پیاده‌سازی پروتکل HTTPS در وب‌سایت‌های میزبانی شده در کشور

تاریخ ایجاد

در سال‌های اخیر، پایش دائمی فضای اینترنت کشور بمنظور شناسایی تهدیدات و آسیب‌پذیری‌ها یکی از فعالیت‌های مرکز ماهر بوده است. یکی از حوزه های این پایش‌ها، وب‌سایت‌های میزبانی شده در کشور هستند. پایش فضای وب توسط سامانه جمع‌آوری و تحلیل وبسایت‌های این مرکز با استفاده از تکنیک‌های مختلف مانند Crawl، Web Scrape، Reverse DNS lookup و غیره جهت جمع‌آوری داده‌ها صورت می‌گیرد. سامانه فوق در طی مدت سه ماه زمستان ۱۳۹۷، بیش از 470،000 نام دامنه که در داخل کشور میزبانی می‌شوند را شناسایی کرده است. در این گزارش ارزیابی امنیت گواهی SSL این وبسایت‌ها میزان آسیب‌پذیری آن‌ها به حملات #SSL مورد بررسی قرار خواهد گرفت. برای این منظور، با استفاده از ابزارهای ایجاد شده اقدام به ارزیابی امنیتی گواهی SSL کردیم. همچنین در ادامه با ارزیابی آسیب‌پذیری‌ها یا همان CVE های کشف شده برای گواهیهای مختلف، نسبت به ارزیابی امنیتی وبسایت‌های مختلف از نگاه امنیت گواهی SSL و پیاده سازی آن، پرداخته ایم.

برچسب‌ها

به‌روزرسانی امنيتی دروپال برای رفع چند آسيب‌پذيری مهم

تاریخ ایجاد

سیستم محبوب مدیریت محتوای #‫دروپال، به‌روزرسانی‌های امنیتی را برای رفع چند آسیب‌پذیری بسیار مهم منتشر کرد که می‌توانند به مهاجم اجازه دهد تا امنیت صدها هزار وب‌سایت را به‌خطر بیندارند.
با توجه به گزارشی که توسط توسعه‌دهندگان دروپال منتشر شد، تمام آسیب‌پذیری‌های امنیتی دروپال در ماه جاری در کتابخانه‌های شخص ثالث و در دروپال نسخه‌ی 8.6، 8.5 و یا قدیمی‌تر و نسخه‌ی ۷ قرار دارند.
یکی از این نقص‌های امنیتی، یک نقص XSS است که در یک افزونه‌ی شخص ثالث به نام JQuery قرار دارد. این افزونه که محبوب‌ترین کتابخانه‌ی جاوا اسکریپت است و توسط میلیون‌ها وب‌سایت استفاده می‌شود، در هسته‌ی دروپال به‌عنوان پیش‌فرض قرار دارد.
JQuery نسخه‌ی 3.4.0 را منتشر کرد تا آسیب‌پذیری گزارش‌شده را که هنوز شماره‌ی CVE به آن اختصاص نیافته است و بر تمامی نسخه‌های قبلی این کتابخانه تأثیر می‌گذارد، وصله کند.
jQuery 3.4.0 شامل اصلاحاتی برای رفع برخی رفتارهای ناخواسته هنگام استفاده از "jQuery.extend(true,{},…)" است. اگر یک شیء منبع، حاوی یک "proto___property__" باشد، می‌تواند "Object.prototype" اصلی را گسترش دهد.
ممکن است این آسیب‌پذیری با برخی از ماژول‌های دروپال قابل بهره‌برداری باشد.
سه آسیب‌پذیری امنیتی دیگر، در مؤلفه‌های PHP Symfony که توسط دروپال هسته استفاده می‌شوند، قرار دارند. این نقص‌ها عبارتند از:
• نقص اجرای کد دلخواه با شناسه‌ی "CVE-2019-10910"
• حملات دورزدن احراز هویت با شناسه‌ی "CVE-2019-10911"
• نقص تزریق اسکریپت مخرب (XSS) با شناسه‌ی "CVE-2019-10909"
باتوجه به محبوبیت سوءاستفاده از دروپال در میان هکرها، به شدت توصیه می‌شود که آخرین به‌روزرسانی این سیستم مدیریت محتوا در اسرع وقت نصب شوند.
کاربرانی که از دروپال 8.6 استفاده می‌کنند، باید آن‌را به دروپال 8.6.15 به‌روزرسانی کنند. کاربرانی که از دروپال 8.5 یا قبل از آن استفاده می‌کنند، به دروپال 8.5.15 به‌روزرسانی کنند و کاربرانی که از دروپال 7 استفاده می‌کنند، به دروپال 7.6.6 به‌روزرسانی کنند.

برچسب‌ها

سقوط نرم افزارهای آنتی‌ويروس Avast، Sophos، Avira و McAfee ناشی از به‌روزرسانی ماه آوريل مايکروسافت

تاریخ ایجاد

به‌روزرسانی که #‫مایکروسافت در 9 آوریل سال 2019 منتشر کرده است باعث ناسازگاری نرم‌افزارهای آنتی‌ویروس Sophos، Avira، ArcaBit، Avast و McAfee با ویندوز شده است.
آنتی‌ویروس‌هایی که تحت‌تأثیر این ناسازگاری قرار گرفته‌اند عبارتند از Sophos EndPoint و Sophos Enterprise Console، نرم‌افزار آنتی‌ویروس Avira، نرم‌افزار آنتی‌ویروس ArcaBit، Avast و McAfee Security Threat Prevention 10.x و McAfee Host Intrusion Prevention 8.0. این به‌روزرسانی (KB4493472) رایانه‌‌های شخصی که Windows 7، Windows 8.1، Server 2008 R2، Server 2012، Server 2012 R2 و نیز احتمالاً Windows 10 را اجرا می‌کنند، تحت‌تأثیر قرار می‌دهد.
پس از به‌روزرسانی امنیتی ماه آوریل سال 2019 مایکروسافت، سیستم‌هایی که نرم‌افزارهای آنتی‌ویروس فوق‌الذکر را اجرا می‌کنند یا نتوانستند شروع به کار کنند یا اجرای کندی داشتند یا در راه‌اندازی مجدد کاملاً غیرپاسخگو بودند.
به گفته‌ی کارشناسان، safe mode تحت‌تأثیر این مشکل قرار نگرفته است و در حال حاضر به کاربران توصیه می‌شود از این روش به‌منظور غیرفعال‌کردن برنامه‌های آنتی‌ویروس استفاده کنند تا سیستم‌ها به صورت نرمال بوت شوند.
به گفته‌ی مایکروسافت، این مشکل احتمالاً به دلیل نقصی است که در به‌روزرسانی ماه آوریل معرفی شده‌ است و پیاده‌سازی Kerberos را در نسخه‌های مختلف ویندوز تحت‌تأثیر قرار می‌دهد.
Kerberos یک پروتکل احرازهویت شبکه‌ی رایانه‌ای است که در تعداد زیادی از محصولات متن‌باز و تجاری استفاده می‌شود. این پروتکل بر اساس بلیط‌ کار می‌کند تا به گره‌ها (node) اجازه‌ برقراری ارتباط از طریق یک شبکه‌ی ناامن به‌منظور اثبات موجودیت خود به دیگری در یک حالت امن را دهد.
مایکروسافت این به‌روزرسانی را برای نرم‌افزار‌های آنتی‌ویروس Sophos، Avira و ArcaBit مسدود کرده است. McAfee هنوز تحت بررسی است.
عرضه‌کنندگان مختلف به مشتریان خود از وجود این مشکل در به‌روزرسانی ماه آوریل مایکروسافت خبر داده‌اند.
پس از نصب این به‌روزرسانی مایکروسافت، Sophos گزارش‌هایی مبنی بر شکست در بوت‌شدن رایانه‌ها دریافت کرده است. Sophos در حال تحقیق بر روی این موضوع است. به گفته‌ی Sophos، سیستم‌هایی که Sophos Intercept X را نصب کرده‌‌اند، تحت‌تأثیر این مشکل قرار نگرفته‌اند.
به گفته‌ی Avast و McAfee، این مشکل ممکن است ناشی از تغییراتی باشد که مایکروسافت در زیرسیستم زمان اجرای کارگزار- مشتری ویندوز (CSRSS، ترکیب هسته‌ای ویندوز که برنامه‌های کاربردی Win32 را متصل و مدیریت می‌کند) ایجاد کرده است. تغییرات در CSRSS احتمالاً منجر به بن‌بست نرم‌افزار آنتی‌ویروس می‌شوند. McAfee در حال تحقیق بر روی این مشکل است و در به‌روزرسانی آتی آن را برطرف خواهد ساخت.
از سوی دیگر، عرضه‌کنندگانی همچون ArcaBit و Avast به‌روزرسانی‌هایی را جهت رفع این مشکل منتشر ساخته‌اند. Avast به کاربران خود توصیه می‌کند سیستم را در صفحه‌ی ورود به سیستم (login) به مدت پانزده دقیقه ترک و آن را دوباره بوت کنند. نرم‌افزار آنتی‌ویروس به صورت خودکار در پس‌زمینه به‌روزرسانی می‌شود.
با توجه به وصله‌هایی که از عرضه‌کنندگان آنتی‌ویروس به جای یک به‌روزرسانی از مایکروسافت مشاهده شده است، گمان می‌رود تغییراتی که مایکروسافت در CSRSS ایجاد کرده است باعث ایجاد اشکال در نرم‌افزار آنتی‌ویروس شده است.

برچسب‌ها

هشدار مهم سيسکو برای به‌روزرسانی رورترهای سری ASR 9000

تاریخ ایجاد

#‫آسیب‌پذیری‌های چندگانه‌ای در محصولات سیسکو کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد از راه دور در سیستم آسیب‌پذیر شود.
سیسکو 30 آسیب‌پذیری جدید را افشا کرد و به مشتریان خود که از روترهای سری ASR 9000 استفاده می‌کنند، هشدار داد تا نرم‌افزار خود را برای رفع یک نقص بحرانی که می‌تواند بدون استفاده از اعتبارات کاربر و از راه دور مورد سوءاستفاده قرار گیرد، به‌روزرسانی کنند.
نقص ASR با شناسه‌ی "CVE-2019-1710" از جدی‌ترین آسیب‌پذیری‌های افشاشده توسط سیسکو است. این اشکال دارای شدت 8/9 از 10 می‌باشد.
این نقص در ماشین مجازی "sysadmin" در یک روتر ASR وجود دارد که نسخه‌ی آسیب‌پذیر 64 بیتی Cisco IOS XR را اجرا می‌کند. مهاجم می‌تواند از این نقص برای دسترسی به برنامه‌های موجود در ماشین مجازی استفاده کند.
به‌گفته‌ی سیسکو، این آسیب‌پذیری ناشی از انحصار نادرست رابط مدیریت ثانویه از برنامه‌های داخلی "sysadmin" است. یک مهاجم می‌تواند با اتصال به یکی از برنامه‌های داخلی استراق سمع، از این آسیب‌پذیری بهره‌برداری کند.
یک سوء‌استفاده‌ی موفق می‌تواند منجر به شرایط ناپایدار، ازجمله حملات منع سرویس و دسترسی غیرقابل شناسایی از راه دور به دستگاه شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تأثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود.
این نشان می‌دهد که مدیران باید اتصال یک رابط ثانویه در نرم‌افزار 64 بیتی IOS XR را بررسی کنند. به‌گفته‌ی سیسکو اگر رابط مدیریت ثانویه پیکربندی و متصل باشد، دستگاه آسیب‌پذیر است.
این نقص در نسخه‌های 6.5.3 و 7.0.1 نرم‌افزار 64 بیتی IOS XR رفع شده است. این وصله، جزئیات دقیق منتشرشده توسط سیسکو را که شامل اجرای "bash" و ویرایش فایل "calvados_bootstrap.cfg" است، اجرا می‌کند.
این شرکت همچنین هشدارهایی را در مورد دو اشکال قبلاً وصله‌شده که در یک پویش سرقت DNS مورد استفاده قرار گرفته بود، منتشر کرد.
از 5 عیب دارای شدت بالا در محصولات سیسکو، سه مورد از آن‌ها بر روی نرم‌افزار کنترل‌کننده‌ی شبکه‌ی بی‌سیم سیسکو تأثیر می‌گذارند. نقص چهارم بر سری Cisco Expressway Series و Cisco TelePresence Video Communication Server و نقص پنجم بر روی نقاط دسترسی سیسکو Aironet Series تأثیر می‌گذارند.
به‌گفته‌ی سیسکو، در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است.

برچسب‌ها

آسیب‌پذیری بحرانی در سرویس‌دهنده‌ی Weblogic شرکت اوراکل با شناسه‌ی CVE-2019-2725

تاریخ ایجاد

در روزهای اخیر آسیب پذیری بحرانی با شناسه‌ی CVE-2019-2725 و CNVD-C-2019-48814 برروی سرویس دهنده های Weblogic محصول شرکت #Oracle منتشر شده است. این آسیب پذیری با درجه CVSS 9.8 به حمله کننده اجازه اجرای کد از راه دور را می دهد. نسخه های آسیب پذیر سرور های Oracle Weblogic، 12.1.3.0.0 و 10.3.6.0.0 می باشند. طبق گزارش منتشر شده برای این آسیب پذیری در وبسایت nvd.nist.gov، این دو نسخه تنها نسخه های آسیب پذیر هستند، اما برخی منابع نسخه های آسیب پذیر را 12.1.3 و تمامی نسخه های شاخه 10.x معرفی کرده اند.

راه حل رفع آسیب پذیری
• بررسی وجود و استفاده از دو پکیج wls9_async_response.war و wls-wsat.war و حذف یا جایگزینی آن ها با پکیج های دیگر.
• جلوگیری از دسترسی به url هایی مانند /_async/* و /wls-wsat/* برای کاربر احراز هویت نشده


منابع:

https://thehackernews.com/2019/04/oracle-weblogic-hacking.html
https://vulners.com/myhack58/MYHACK58:62201993883?utm_source=telegram&utm_medium=vulnersBot&utm_cam…
https://nvd.nist.gov/vuln/detail/CVE-2019-2725

برچسب‌ها