کشف آسیب‌پذیری در نرم‌افزار ScreenConnect

تاریخ ایجاد

دو آسیب‌پذیری در محصول ScreenConnect شرکت ConnectWise با شناسه‌های CVE-2024-1709 و شدت بحرانی (10) و CVE-2024-1708 با شدت بالا (8.4) کشف شده‌است.
CVE-2024-1709 : این آسیب‌پذیری منجر به دورزدن فرآیند احرازهویت با استفاده از مسیر جایگزین می‌شود که بالاترین رتبه CVSS یعنی 10 را به خود اختصاص داده‌است. دورزدن فرآیند احرازهویت موجب هموارشدن مسیر جهت رسیدن به آسیب‌پذیری بعدی می‌گردد. مهاجم با اخذ دسترسی ادمین، می‌تواند اکستنشن مخرب ScreenConnect را ساخته و آن‌ را آپلود کند و در نهایت کد مخرب را از راه‌دور (RCE) اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیادی تاثیر قرار می‌گیرد. (C:H/I:H/A:H)
CVE-2024-1708 : این آسیب‌پذیری منجر به نقص امنیتی پیمایش مسیر می‌شود که در آن مهاجم قادر به نوشتن فایل در ریشه دایرکتوری App_Extentions می‌شود. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:H/UI:R/S:C/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاص نیاز است (PR:H) و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرد. (C:H/I:H/A:H)

محصولات تحت تأثیر
نسخه‌های قبل از 23.9.7 برنامه ScreenConnect شرکت ConnectWise تحت‌تاثیر نقص‌های امنیتی فوق قراردارند.

توصیه‌های امنیتی
اعمال هرچه سریع‌تر به‌روزرسانی به نسخه‌های وصله‌شده که به‌صورت ابری ارائه شده‌اند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-1709
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-1708
[3]https://www.huntress.com/blog/a-catastrophe-for-control-understanding-the-screenconnect-authenticat…

کشف آسیب‌پذیری Stored XSS در برخی نسخه‌های وردپرس

تاریخ ایجاد

یک آسیب‌پذیری در سیستم مدیریت محتوای وردپرس کشف شده است که در صورت بهره‌برداری تحت شرایط خاص می‌تواند منجر به دسترسی کامل به وب‌سایت گردد. در نسخه 6.0 وردپرس یک Avatar block جدید اضافه گردید. این بلاک می‌تواند برای نمایش آواتار نویسنده یک پست در داخل یک پست یا نمایش آواتار نویسنده یک نظر در داخل یک comment block استفاده شود. کدی که برای نمایش لینک به وب‌سایت نویسنده یا آرشیو پست نویسنده استفاده شده است به طور غیر امن پیاده‌سازی شده و امکان تزریق کد جاوااسکریپت در آن وجود دارد. این آسیب‌پذیری از آنجا ایجاد شده است که مقادیر comment_author و author_name قبل از درج در HTML به طور مناسب تایید اعتبار نمی‌شوند.
این آسیب‌پذیری از نوع Unauthenticated Stored Cross-Site Scripting می‌باشد و می‌تواند برای تزریق اسکریپت‌های مخرب استفاده شود و امکان اضافه کردن کاربر مدیر جدید و تزریق درب پشتی را برای مهاجم فراهم می‌کند. این آسیب‌پذیری در سایت‌هایی قابل بهره‌برداری است که ثبت نام کاربران با دسترسی نویسنده یا بالاتر در آن فعال می‌باشد و دسترسی به block editor را فراهم می‌کنند و همچنین سایت‌هایی که از comment block استفاده می‌کنند.

محصولات تحت تاثیر
نسخه‌های زیر از سیستم مدیریت محتوای وردپرس تحت تاثیر این آسیب‌پذیری قرار دارند:
•    6.5 – 6.5.1
•    6.4 – 6.4.3
•    6.3 – 6.3.3
•    6.2 – 6.2.4
•    6.1 – 6.1.5
•    6.0 – 6.0.7

توصیه‌های امنیتی
این آسیب‌پذیری در نسخه 6.5.2 وردپرس برطرف شده است. توصیه می‌شود به آخرین نسخه وردپرس به‌روزرسانی نمایید.

منبع خبر:


https://www.wordfence.com/blog/2024/04/unauthenticated-stored-cross-site-scripting-vulnerability-pa…

کشف آسیب‌پذیری در افزونه eCommerce Store وردپرس

تاریخ ایجاد

یک آسیب‌پذیری در افزونه The Shopping Cart & eCommerce Store وردپرس با شناسه CVE-2024-3211 و شدت بالا (8.8) شناسایی شده‌ است. این محصول تحت ‌تاثیر نقص امنیتی SQL Injection قرار دارد، این نقص در بخش productid زیرمجموعه ec_addtocart وجود دارد که به ‌دلیل تدابیر امنیتی ناکافی در پارامتر ورودی کاربر و عدم امنیت کافی برنامه در برابر دستورات SQL موجود، به وجود آمده ‌است. مهاجم احراز هویت شده با استفاده از این آسیب‌پذیری قادر خواهد بود با دسترسی در سطح مشارکت‌کننده و بالاتر از آن، دستورات SQL مازاد بر دستورات حال حاضر ضمیمه کند و در نهایت اطلاعات حساس را از پایگاه داده استخراج کند.
بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از این آسیب‌پذیری نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرد. (C:H/I:H/A:H)

محصولات تحت تأثیر
نسخه‌های قبل از 5.6.3 افزونه Shopping Cart & eCommerce Store تحت تاثیر آسیب‌پذیری مذکور قرار دارند.

توصیه‌های امنیتی
به‌روزرسانی افزونه Shopping Cart & eCommerce Store به نسخه 5.6.4 و یا نسخه‌های بالاتر پیشنهاد می‌شود.

منبع خبر:


https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wp-easycart/shopping-cart-…

کشف آسیب‌پذیری در افزونه Tooltips وردپرس

تاریخ ایجاد

یک آسیب‌پذیری در افزونه Tooltips در وردپرس با شناسه CVE-2024-31285 و شدت بالا (7.1) کشف ‌شده است. نقص امنیتی Cross-Site Request Forgery (CSRF) در این افزونه منجر به نقص امنیتی Stored XSS شده‌ است.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L) بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از این آسیب‌پذیری نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت کم تاثیر قرار می‌گیرد. (C:L/I:L/A:L)

محصولات تحت تأثیر
نسخه‌های پیش از 9.5.3 افزونه Tooltips تحت ‌تاثیر نقص امنیتی مذکور قرار دارند.

منبع خبر:


https://www.cvedetails.com/cve/CVE-2024-31285/?q=CVE-2024-31285

کشف چند آسیب‌پذیری در Illustrator

تاریخ ایجاد

چند آسیب‌پذیری در محصول Illustrator شرکت Adobe  با شناسه‌های CVE-2024-30271  CVE-2024-30272  CVE-2024-30272 و شدت بالا (7.8) کشف شده‌ است.

  • CVE-2024-30271 و CVE-2024-30272: در این آسیب‌پذیری‌ها نسخه‌هایی از برنامه Illustrator تحت ‌تاثیر نقص امنیتی نوشتن خارج از محدوده قرار دارند که می‌تواند توسط مهاجم منجر به اجرای کد دلخواه در سشن کاربر کنونی گردد. بهره‌برداری از این نقص‌های امنیتی مستلزم تعامل کاربر می‌باشد، بدین‌گونه که می‌بایست قربانی فایل مخرب ارسال‌ شده توسط مهاجم را باز کند.
  • CVE-2024-30273: نسخه‌هایی از برنامه Illustrator تحت ‌تاثیر نقص امنیتی سرریز بافر مبتنی بر پشته قرار دارند که می‌تواند توسط مهاجم منجر به اجرای کد دلخواه در سشن کاربر کنونی گردد. بهره‌برداری از این نقص امنیتی مستلزم تعامل کاربر است و قربانی باید فایل مخرب ارسال ‌شده توسط مهاجم را باز کند.

بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر نیست (AV:L). سوء‌استفاده از این آسیب‌پذیری نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرد. (C:H/I:H/A:H)

محصولات تحت تأثیر
محصولات زیر تحت تأثیر آسیب‌پذیری‌های مذکور قرار دارند:
1-    نسخه‌های قبل از 28.3 و بعد از 28.0 برنامه Illustrator 2024 شرکت Adobe
2-    نسخه‌های 27.9.2 و قبل از آن برنامه Illustrator 2023 شرکت Adobe

توصیه‌های امنیتی
1.    به‌روزرسانی به نسخه 28.4 در Illustrator 2024
2.    به‌روزرسانی به نسخه 27.9.3 در Illustrator 2023

منابع خبر:


[1] https://helpx.adobe.com/security/products/illustrator/apsb24-25.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-30271
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-30272
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-30273

کشف آسیب‌پذیری در Rust standard library

تاریخ ایجاد

یک آسیب پذیری با شناسه CVE-2024-24576 و شدت بحرانی (10) در Rust standard library کشف شده است. این نقص به دلیل تنظیم نادرست آرگومان هنگام اجرای فایل‌های batch با پسوند  `bat.` یا  `cmd.`  در ماژول 'Command' Rust رخ داده است که به مهاجمان اجازه اجرای دستورات دلخواه shell را می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و هر سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).


محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از  1.77.2 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه مورد استفاده خود را در اسرع وقت به نسخه 1.77.2 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-24576

رفع 150 آسیب‌پذیری در به‌روزرسانی مایکروسافت

تاریخ ایجاد

در اصلاحیه امنیتی 9 ماه آوریل 2024، مایکروسافت 150 آسیب‌پذیری شامل 67 آسیب‌پذیری اجرای کد از راه دور (RCE) را برطرف کرده است. از بین این 150 آسیب‌پذیری، 3 مورد با شدت بحرانی ارزیابی شده‌اند. طبق گزارش مایکروسافت در این به‌روزرسانی ماهانه دو آسیب‌پذیری روز صفرم که به صورت فعال در حال بهره‌برداری بوده‌، رفع شده‌اند.

این 150 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
- 31 مورد Elevation of Privilege
- 67 مورد Remote Code Execution
- 13 مورد Information Disclosure
- 29 موردSecurity Feature Bypass
- 7 مورد Denial of Service
- 3 مورد Spoofing


دو آسیب‌پذیری روز صفرم که در این ماه به صورت فعال در حال بهره‌برداری بوده‌اند عبارتند از:
•    آسیب‌پذیری Proxy Driver Spoofing با شناسه CVE-2024-26234
•    آسیب‌پذیری SmartScreen Prompt Security Feature Bypass با شناسه CVE-2024-29988


سه آسیب‌پذیری بحرانی وصله شده‌ هم عبارتند از:
•    آسیب‌پذیری Microsoft Defender for IoT Remote Code Execution با شناسه CVE-2024-29053
•    آسیب‌پذیری Microsoft Defender for IoT Remote Code Execution با شناسه CVE-2024-21323
•    آسیب‌پذیری Microsoft Defender for IoT Remote Code Execution با شناسه CVE-2024-21322



توصیه‌های امنیتی
شرکت مایکروسافت به کاربران خود توصیه کرده است که به‌روزرسانی محصولات تحت تأثیر را در اسرع وقت انجام دهند. این محصولات عبارتند از:
•    .NET and Visual Studio
•    Azure
•    Azure AI Search
•    Azure Arc
•    Azure Compute Gallery
•    Azure Migrate
•    Azure Monitor
•    Azure Private 5G Core
•    Azure SDK
•    Intel
•    Internet Shortcut Files
•    Microsoft Azure Kubernetes Service
•    Microsoft Brokering File System
•    Microsoft Defender for IoT
•    Microsoft Edge (Chromium-based)
•    Microsoft Install Service
•    Microsoft Office Excel
•    Microsoft Office Outlook
•    Microsoft Office SharePoint
•    Microsoft WDAC ODBC Driver
•    Microsoft WDAC OLE DB provider for SQL
•    Role: DNS Server
•    Role: Windows Hyper-V
•    SQL Server
•    Windows Authentication Methods
•    Windows BitLocker
•    Windows Compressed Folder
•    Windows Cryptographic Services
•    Windows DHCP Server
•    Windows DWM Core Library
•    Windows Defender Credential Guard
•    Windows Distributed File System (DFS)
•    Windows File Server Resource Management Service
•    Windows HTTP.sys
•    Windows Internet Connection Sharing (ICS)
•    Windows Kerberos
•    Windows Kernel
•    Windows Local Security Authority Subsystem Service (LSASS)
•    Windows Message Queuing
•    Windows Mobile Hotspot
•    Windows Proxy Driver
•    Windows Remote Access Connection Manager
•    Windows Remote Procedure Call
•    Windows Routing and Remote Access Service (RRAS)
•    Windows Secure Boot
•    Windows Storage
•    Windows Telephony Server
•    Windows USB Print Driver
•    Windows Update Stack
•    Windows Virtual Machine Bus
•    Windows Win32K - ICOMP


منابع خبر:


[1] https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2024-patch-tuesday-fixes-150-securi…
[2] https://www.tenable.com/blog/microsofts-april-2024-patch-tuesday-addresses-147-cves-cve-2024-29988
[3] https://cert.europa.eu/publications/security-advisories/2024-034/
[4] https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr

کشف آسیب‌پذیری در پیکربندی‌های غیرپیش فرض سرور TLS

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-2511 در پیکربندی‌های غیر پیش فرض سرور TLS کشف شده است که می‌تواند منجر به رشد نامحدود حافظه در هنگام پردازش session (نشست)  TLSv1.3 شود و مهاجم ممکن است از پیکربندی‌های سرور خاصی جهت راه‌اندازی رشد حافظه نامحدود بهره‌برداری کند که در TLSv1 منجر به انجام حمله انکار سرویس خواهد شد.

محصولات تحت تأثیر
 فقط سرورهای  TLS که از TLSv1.3 پشتیبانی می‌کند تحت تاثیر این آسیب‌پذیری قرار دارند. ماژول‌های FIPS در 3.2، 3.1 و 3.0 تحت تأثیر این مشکل قرار نمی‌گیرند.  همچنین OpenSSL  نسخه 1.0.2 نیز تحت تأثیر نقص امنیتی مذکور نمی‌باشد.

توصیه‌های امنیتی
در صورتی که در TLSv1.3  از گزینه غیر پیش فرض SSL-OP-NO-TICKET استفاده شود، امکان انجام حمله انکار سرویس توسط مهاجم وجود خواهد داشت، اما اگر پشتیبانی early_data پیکربندی شده باشد و حفاظت پیش فرض anti-replay بکار گرفته شود، این اتفاق رخ نخواهد داد.

منابع خبر:

 

[1]https://ubuntu.com/security/CVE-2024-2511
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-2511

کشف آسیب‌پذیری در دستگاه‌های NAS D-Link

تاریخ ایجاد

دو آسیب‌پذیری با شناسه CVE-2024-3272 و شدت 9.8 و شناسه CVE-2024-3273 و شدت 7.3 در دستگاه‌های NAS D-Link  کشف شده است که منجر به ایجاد حمله توسط مهاجمان خواهند شد. مهاجمان به طور فعال در حال اسکن و بهره‌برداری از هر یک از نقص‌های امنیتی‌ فوق هستند که گفته می‌شود بر 92000 دستگاه ذخیره‌سازی متصل به شبکه (NAS ) D-Link و بر محصولات قدیمی D-Link که به وضعیت end-of-life رسیده اند، تاثیر می‌گذارند. بر اساس بردار حمله این آسیب‌پذیری AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین) هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).


محصولات تحت تأثیر
مدل‌های زیر از دستگاه‌هایNAS D-Link   تحت تأثیر این آسیب‌پذیری قرار دارند:
•    DNS-32OL
•    DNS-325
•    DNS-327L
•    DNS-340L

توصیه‌های امنیتی
به کاربران توصیه می‌شود در صورت امکان‌پذیر نبودن رفع این نقص‌های امنیتی، موقتأ دستگاه‌های خود را آفلاین و از شبکه خارج کنند یا از راه دور به فایروال دستگاه دسترسی داشته باشند تا تهدیدات احتمالی را کاهش دهند.

منبع خبر:


https://thehackernews.com/2024/04/critical-flaws-leave-92000-d-link-nas.html
 

کشف آسیب‌پذیری در دو محصول شرکت IBM

تاریخ ایجاد

دو آسیب‌پذیری در محصول Personal Communications شرکت IBM کشف شده‌ است که به آن‌ها شناسه‌های CVE-2024-25029 با شدت بحرانی  (9.0) و CVE-2024-22328 با شدت بالا (7.5) اختصاص یافته است.

  • CVE-2024-25029: محصول Personal Communication شرکت IBM شامل یک سرویس ویندوزی می‌باشد که می‌تواند منجر به اجرای کد از راه‌دور (RCE) و ارتقاء سطح دسترسی محلی (LPE) توسط مهاجم شود. این آسیب‌پذیری به کاربر غیرمجازی که به شبکه مورد هدف دسترسی داشته‌باشد، اجازه می‌دهد تا دستورات را با امتیازات بالا در پس‌زمینه سیستم در قسمت AUTHORITY\SYSTEM اجرا کند.

بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ بوده و به‌راحتی قابل تکرار نیست (AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و هر سه ضلع امنیت با شدت بالایی تأثیر قرار می‌گیرند. (C:H/I:H/A:H)
 

  • CVE-2024-22328: آسیب‌پذیری بعدی مربوط به محصول Maximo Application Suite شرکت IBM می‌باشد که می‌تواند مهاجم را قادر سازد در سیستم، پیمایش دایرکتوری انجام دهد. مهاجم می‌تواند یک درخواست URL دستکاری شده که شامل ".." می‌باشد را ارسال کند و به موجب آن فایل‌های دلخواه سیستمی را رصد کند.

بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت با شدت بالایی تأثیر قرار می‌گیرد. (C:H/I:N/A:N)

محصولات تحت تأثیر
1-    محصول PCOMM نسخه‌های 14.0.6 و 15.0.1 تحت‌تاثیر نقص امنیتی مذکور قرار دارند.
2-    محصول IBM Maximo Application Suite – Manage Component نسخه‌های MAS 8.10.0 – Manage 8.6.0 و MAS 8.11.0 – Manage 8.7.0

توصیه‌های امنیتی
1.    اعمال به‌روزرسانی از طریق مراجعه به لینک‌های زیر:


https://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%7ERational&product=ibm/Rational/I…
https://www.ibm.com/support/fixcentral/swg/selectFixes?parent=ibm%7ERational&product=ibm/Rational/I…


•    برای MAS، اعمال به‌روزرسانی به نسخه‌های MAS 8.10.11 و MAS 8.11.8
•    برای Manage، اعمال به‌روزرسانی به نسخه‌های 8.6.11 و 8.7.6

منابع خبر:


[1] https://www.ibm.com/support/pages/node/7147672
[2] https://www.ibm.com/support/pages/node/7147543