کشف آسیب‌پذیری درافزونه Google Analytic وردپرس

تاریخ ایجاد

یک آسیب‌بذیری با شناسه CVE-2024-32145 و شدت 7.1 (بالا) در افزونه Google Analytics وردپرس کشف شده است که منجر به خنثی‌سازی نادرست ورودی در تولید صفحات وب و حمله xss می‌شود. کاربران با استفاده از این افزونه می‌توانند از آمار دقیقی که Google Analytics ارائه می‌دهد، سایت خود را به‌راحتی آنالیز کنند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز دارد (UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و هر سه ضلع امنیت با شدت پایینی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
این آسیب‌پذیری بر نسخه‌های قبل از 2.8.0 افزونه Google Analytics وردپرس تأثیر می‌گذارد. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء افزونه Google Analytics به نسخه‌های 2.8.1 اقدام نمایند.

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-32145
[2]https://patchstack.com/database/vulnerability/wp-google-analytics-events/wordpress-wp-google-analyt…

کشف آسیب‌پذیری در افزونه WooCommerce

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-6494 و شدت متوسط (4.4) در افزونه WPC Smart Quick View for WooCommerce وردپرس کشف شده است. این افزونه به دلیل پاکسازی ناکافی ورودی و خروجی در برابر اسکریپت‌های بین سایتی ذخیره شده آسیب‌پذیر است و مهاجم احراز هویت شده با سطح دسترسی مدیر یا بالاتر این امکان را دارد تا اسکریپت‌های وب دلخواه را در صفحاتی تزریق کند که هر زمان که کاربر به صفحه تزریق شده دسترسی پیدا کند، اسکریپت‌ها اجرا ‌شوند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ای بوده و به‌راحتی قابل تکرار نیست و به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و دوضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از  4.0.3 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه مورد استفاده خود را در اسرع وقت به 4.0.3 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6494

کشف آسیب‌پذیری در پلتفرم Tianwell Fire Intelligent Command

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3720  و شدت متوسط (6.3) در پلتفرم Tianwell Fire Intelligent Command  کشف شده است. این آسیب‌پذیری مؤلفه رابط API را تحت تأثیر قرار می‌دهد که به دلیل مدیریت نادرست آرگومان "gsdwid" مهاجم می‌تواند با دستکاری آن، حملات تزریق SQL (SQL Injection) را پیاده‌سازی کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند (C:L/I:L/A:L).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌ v1.1.1.1 این پلتفرم را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه مورد استفاده خود را در اسرع وقت به آخرین نسخه به‌روزرسانی کنند.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-3720

کشف آسیب‌پذیری در TBK DVR-4104 و DVR-4216

تاریخ ایجاد

یک آسیب پذیری با شناسه CVE-2024-3721 و شدت متوسط (6.3) در TBK DVR-4104 و DVR-4216 کشف شده است. این نقص به دلیل عدم تنظیم درست مولفه‌ها در فایل "/device.rsp?opt=sys&cmd=___S_O_S_T_R_E_A_MAX___" رخ داده است و یک مهاجم با دستکاری آرگومان mdb/mdc می‌تواند حمله تزریق دستور سیستم‌عامل (os command injection) را پیاده‌سازی کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند (C:L/I:L/A:L).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 20240412 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه مورد استفاده خود را در اسرع وقت به نسخه 20240412 به‌روزرسانی کنند.
 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-3721

کشف چندین آسیب‌پذیری در cym1102 nginxWebUI

تاریخ ایجاد

چندین آسیب‌پذیری در cym1102 nginxWebUI کشف و شناسایی شده است که به شرح ذیل می‌باشد:
•    CVE-2024-3736  : این نقص با شدت متوسط (4.3)، یک آسیب‌پذیری در تابع آپلود فایل adminPage/main/upload/ است که در صورت بهره‌برداری، مهاجم امکان آپلود نامحدود را دارد.
•    CVE-2024-3737: این نقص با شدت متوسط (6.3)، یک آسیب‌پذیری در تابع findCountByQuery در مسیر /adminPage/www/addOver است که در صورت بهره‌برداری، مهاجم امکان دسترسی به اطلاعات حیاتی را دارد.
•    CVE-2024-3738 : این نقص با شدت بالا (7.3)، یک آسیب‌پذیری در تابع handlePath در فایل /adminPage/conf/saveCmd است که در صورت بهره‌برداری توسط مهاجم منجر به اعتبارسنجی نامناسب certificate  می‌شود.
•    CVE-2024-3739: این نقص با شدت متوسط (6.3)، یک آسیب‌پذیری در کدهای موجود در مسیر /adminPage/main/upload است که در صورت بهره‌برداری توسط مهاجم، منجر به تزریق دستور سیستم‌عامل (os command injection) می‌شود.
•    CVE-2024-3740: این نقص با شدت متوسط (6.3)، این آسیب‌پذیری بر عملکرد exec فایل /adminPage/conf/reload تأثیر می گذارد و مهاجم با ایجاد تغییر در آرگومان nginxExe منجر به deserialization می‌شود.

بر اساس بردار حمله این آسیب‌پذیری‌ها  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند (C:L/I:L/A:L).

محصولات تحت تأثیر
آسیب‌پذیری‌های ذکر شده نسخه‌های قبل از 3.9.9 را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه مورد استفاده خود را در اسرع وقت به نسخه 3.9.9 به‌روزرسانی کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3740
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3739
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-3738
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-3737
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-3736

کشف آسیب‌پذیری در پروتکل rpd

تاریخ ایجاد

یک آسیب‌پذیری Exceptional Conditions با شناسه cve-2024-30382 و شدت 7.5  در پروتکل مسیریابی (rpd)، در juniper Networks junos OS   و  junos OS Evolved کشف شده است که به مهاجم مبتنی بر شبکه و احراز هویت نشده اجازه می‌دهد تا یک به‌روزرسانی مسیریابی خاص را ارسال کند، که باعث ایجاد هسته  rpd به دلیل خرابی حافظه و در نهایت حمله انکار سرویس (DoS) ‌شود. بردار حمله این آسیب‌پذیری بر این اساس است :CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، بهره برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره برداری از این آسیب‌پذیری، دو ضلع از سه ضلع امنیت با شدت بسیار زیادی تحت تأثیر قرار می‌گیرند   C:N/I:N/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری تنها زمانی می‌تواند مورد بهره‌برداری قرار گیرد که سیستم برای ارسال CoS-based با یک نقشه خط مشی (policy) حاوی یک cos-next-hop-map پیکربندی شده باشد.
در سیستم‌عامل Junos:
•    تمام نسخه‌های قبل از 20.4R3-S10
•    21.2  قبل از21.2R3-S8
•    21.3  قبل از21.2R3
•    21.4 قبل از21.2R3
•    22.1 قبل از21.1R2
در سیستم‌عامل junos Evoled :
•    تمام نسخه‌های قبل از 21.2R3-S8-EVO
•    از 21.3  قبل از 21.3R3-EVO  
•    از 21.4  قبل از 21.4R3-EVO  
•    از 22.1  قبل از 22.1R2-EVO  

منبع خبر:

 

https://nvd.nist.gov/vuln/detail/CVE-2024-30382

کشف آسیب‌پذیری در NiceGUI

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-32005 و شدت بالا (8.2) در محصول NiceGUI که یک فریمورک مبتنی بر پایتون می‌باشد کشف شده‌است. نقص امنیتی کشف‌شده گنجاندن فایل محلی می‌باشد که به صورت فنی در دسته آسیب‌پذیری پیمایش مسیر قرار می‌گیرد و هنگامی زمانی رخ می‌دهد که به فایل‌های منبع در قسمت `/_nicegui/{__version__}/resources/{key}/{path:path}` درخواست زده شود. درنهایت هر فایلی که در پیش‌زمینه سیستم قرار دارد و وب سرور به آن دسترسی داشته باشد توسط مهاجمی که به وبسایت بروشور NiceUI دسترسی گرفته‌باشد، قابل خواندن است. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرد. (C:H/I:N/A:L)

محصولات تحت تأثیر
نسخه‌های قبل از 1.4.21 فریمورک NiceGUI تحت‌تاثیر نقص امنیتی مذکور قرار دارند.

توصیه‌های امنیتی
این آسیب پذیری در نسخه 1.4.21 فریمورک NiceGUI رفع شده است و به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی به نسخه‌های جدیدتر اقدام نمایند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-32005

کشف آسیب‌پذیری در افزونه WP-shortcodes وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه cve-2024-2583 و شدت بالا 7.5 در افزونه WP-shortcodes وردپرس کشف شده است؛ این آسیب‌پذیری خطرات شدیدی را به همراه دارد و به مهاجمان اجازه می‌دهد تا به حساب‌های کاربری مدیریت وردپرس دسترسی غیر مجاز داشته باشد. این دسترسی به آنها اجازه می‌دهد تا بر محتوای وب سایت، داده‌های کاربر و اطلاعات حساس کنترل داشته باشند که این امر می‌تواند منجر به نقض داده‌ها، تخریب یا بهره‌برداری بیشتر شود.

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت افزایش و بهبود امنیت به نکات زیر توجه کنند:
•    به‌روزرسانی فوری : مدیران سایت وردپرس باید shortcodes Ultimate  را به آخرین نسخه وصله شده به‌روزرسانی کنند تا از اثرات این آسیب‌پذیری را به دور باشند.
•    ممیزی‌های امنیتی منظم: ممیزی‌های امنیتی منظم افزونه‌ها را برای شناسایی و رفع آسیب‌پذیری‌های احتمالی به سرعت انجام دهید.
•    Input Sanitization: توسعه‌دهندگان باید از روش‌های اعتبارسنجی ورودی و پاکسازی مناسب برای جلوگیری از حملات XSS استفاده کنند.
•    آموزش کاربر: به کاربران در مورد شیوه‌های ایمن آموزش دهید، مانند اجتناب از اجرای اسکریپت‌ها از منابع نامعتبر و به‌روز نگه داشتن افزونه‌ها.
•    با انجام اقدامات پیشگیرانه جهت رفع آسیب‌پذیری‌های XSS ذخیره شده مانند cve-2024-2583، صاحبان وب‌سایت وردپرس می‌توانند امنیت خود را افزایش دهند.
•    از راه‌حل‌های  Clean Talk برای بهبود امنیت وب سایت خود استفاده کنید.

منابع خبر:

 

[1] https://research.cleantalk.org/cve-2024-2583/
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-2583

آسیب‌پذیری با شدت بالا در پلتفرم Xibo

تاریخ ایجاد

یک آسیب‌پذیری با شناسه cve-2024-29022  و شدت 8.8  در xibo کشف شده است. xibo یک پلتفرم دیجیتال منبع باز با سیستم مدیریت محتوای وب و نرم‌افزار پخش کننده نمایشگر ویندوز است. در نسخه‌های آسیب‌دیده، برخی از هدرهای درخواست، زمانی که در جدول‌های سشن و نمایش ذخیره می‌شوند به درستی پاکسازی نمی‌شوند. از این هدرها می‌توان برای تزریق یک اسکریپ مخرب به صفحه سشن جهت استخراج شناسه‌های آن و User Agents استفاده کرد. یک اسکریپت مخرب را می‌توان به شبکه نمایش تزریق کرد تا اطلاعات مربوط به نمایشگرها را استخراج کند؛ بردار این آسیب‌پذیری بر این اساس است: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، بهره برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H)، و به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

توصیه‌های امنیتی
کاربرانی که  CMSخود را با سرویس xibo signge  میزبانی می‌کنند تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند و برای آن دسته از کاربرانی که وصله‌ای برای حل این مشکل بدون توجه به نسخه CMS که در حال اجرا هستند دریافت کرده‌اند، ارتقا به نسخه ثابت ضروری است. توصیه می‌شود که کاربران، xibo را به نسخه 3.3.10 یا 4.0.9 ارتقا دهند.

منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-29022
[2] https://secalerts.co/vulnerability/CVE-2024-29022

کشف آسیب‌پذیری در شبکه‌های Palo Alto PAN-OS

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3400  و شدت بحرانی 10 در PaloAlto Networks  شناسایی شده است. این نقص، یک آسیب‌پذیری تزریق دستور در ویژگی GlobalProtect نرم‌افزار Palo Alto Networks PAN-OS برای نسخه‌های خاصی از PAN-OS است که یک مهاجم احراز هویت نشده را قادر می‌سازد تا کد دلخواه خود را با سطح دسترسی root در فایروال تزریق کند.
بردار این آسیب‌پذیری بر این اساس است: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، بهره برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

محصولات تحت تأثیر
این آسیب‌پذیری بر نسخه‌های زیر از PAN-OS  تاثیر می‌گذارد:
•    PAN-OS قبل از نسخه 11.1.2-h3
•    PAN-OS قبل از نسخه 11.0.4-h1
•    PAN-OS قبل از 10.2.9-h1
به گفته این شرکت، این نقص تنها بر فایروال‌هایی تأثیرگذار است که تنظیمات دروازه (Network>GlobalProtect>Gateways) GlobalProtect   و telemetry دستگاه (Device>Setup>Telemetry) را فعال کرده باشند.

منابع خبر:

 

[1] https://thehackernews.com/2024/04/zero-day-alert-critical-palo-alto.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3400/change-record?changeRecordedOn=04/12/2024T04:15:06.2…