کشف آسیب‌پذیری در مرورگر Google Chrome

تاریخ ایجاد

سه آسیب‌پذیری با شدت بالا در مرورگر Google Chrome کشف شده است که جزئیات آن به شرح زیر می‌باشد:
•    آسیب‌پذیری با شناسه CVE-2024-3156 که به‌دلیل پیاده‌سازی نامناسب در V8 امکان دسترسی خارج از محدوده به حافظه از طریق یک صفحه HTML ساختگی مخرب را برای مهاجم از راه دور فراهم می‌آورد.
•    آسیب‌پذیری با شناسه CVE-2024-3158 که امکان Use after free در Bookmarks را برای مهاجم از راه دور فراهم می‌آورد. بهره‌برداری از این آسیب‌پذیری منجر به خراب شدن هیپ (heap) و بهره‌برداری از آن از طریق یک صفحه HTML ساختگی مخرب می‌شود.
•    آسیب‌پذیری با شناسه CVE-2024-3159 که امکان دسترسی خارج از محدوده به حافظه در V8 که منجر به خواندن و نوشتن در آن از طریق یک صفحه HTML ایجاد شده مخرب می‌شود، را برای مهاجم از راه دور فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری مرورگر  Google Chrome نسخه‌های قبل از 123.0.6312.105را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه وصله‌شده اقدام نمایند.

منبع خبر:


https://chromereleases.googleblog.com/2024/04/stable-channel-update-for-desktop.html

کشف آسیب‌پذیری تزریق SQL در SourceCodester

تاریخ ایجاد

SourceCodester وب‌سایتی است که بانک اطلاعاتی رایگانی از سورس‌کدهای انواع زبان‌‌های برنامه‌نویسی را ارائه می‌دهد. یک آسیب‌پذیری با شدت بالا (7.3) با شناسه‌ی‌ CVE-2024-3359 در این وب‌سایت کشف شده است. این نقص در سیستم کتابخانه آنلاین SourceCodester 1.0 پیدا شده است و برخی از پردازش‌های ناشناخته از فایل admin/login.php را تحت تأثیر قرار می‌دهد. دستکاری آرگومان user_email منجر به حمله SQL Injection می‌شود که می‌تواند از راه دور آغاز شود.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد. (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) ، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:U) با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع  امنیت با شدت پایینی تحت تأثیر قرار می‌گیرند.
 

محصولات تحت تأثیر
نسخه‌ی 1.0 از SourceCodester تحت تأثیر این آسیب‌پذیری قرار دارد.

منبع خبر:


https://vuldb.com/?id.259463

کشف آسیب‌پذیری سرریز پشته در lvanti connect secure

تاریخ ایجاد

یک آسیب پذیری با شناسه CVE-2024-21894 و شدت بالا (8.2) در IPSec lvanti conect secure کشف شده است که به مهاجم احراز هویت نشده اجازه می دهد تا درخواست‌های ساختگی خاص را با هدف به خطر انداختن سرویس‌ها ارسال کند و در نتیجه منجر به حمله DoS شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند (C:N/I:L/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های زیر را برای IPSec lvanti conect secure تحت تأثیر قرار می‌دهد :
•    CVSS Version 3.x
•    CVSS Version 2.0
•    9. CVSS Version x
•    CVSS Version x.22

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-21894
[2]https://forums.ivanti.com/s/article/SA-CVE-2024-21894-Heap-Overflow-CVE-2024-22052-Null-Pointer-Der…

آسیب‌پذیری انکار سرویس در NVIDIA

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-0081 و شدت بالا 8.6 در فریمورک NVIDIA  به‌دلیل استفاده از Unicode در user-controlled filename و تخصیص منابع بدون محدودیت (یا throttling) در tools/asr_webapp امکان انکار سرویس در سمت سرور را برای مهاجم فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری فریمورک NVIDIA NeMo برای Ubuntu نسخه 1.22.0 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء NVIDIA Neural Modules به نسخه 1.22.1 اقدام نمایند.

منبع خبر:


https://github.com/NVIDIA/NeMo/security/advisories/GHSA-x392-p65g-4rxx

آسیب‌پذیری انکار سرویس در Apache NimBLE

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-24746 و شدت بالا در Apache NimBLE با ایجاد حلقه بی‌نهایت در سرور GATT به‌دلیل عملیات GATT  جعلی، امکان انکار سرویس در پشته یا دستگاه بلوتوث NimBLE  را برای مهاجم فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache شامل Apache NimBLE نسخه 1.6.0 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache NimBLE به نسخه 1.7.0 اقدام نمایند.

منبع خبر:


https://lists.apache.org/thread/bptkzc0o2ymjk8qqzqdmy39kcmh27078

کشف آسیب‌پذیری در مرورگر مایکروسافت Edg

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-21326 و شدت 9.6 در مرورگر مایکروسافت Edg کشف شده است که به مهاجم اجازه می‌دهد سطح دسترسی خود را در سیستم قربانی افزایش دهد و کنترل آن را به دست گیرد این آسیب‌پذیری بسیار خطرناک است و در صورت بهره‌برداری از آن، می‌تواند پیامد‌‌های جدی برای کاربران به دنبال داشته باشد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش زمینه‌ای نبوده و به راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیازمند به حساب کاربری با سطح دسترسی پایینی  است (PR:N) و به تعامل با کاربر نیاز ندارد (UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تاثیر می‌گذارد (S:C)، در بدترین شرایط با بهره‌برداری از آن، هر سه ضلع امنیت با شدت بالا تحت تاثیر قرار می‌گیرد( C:H/I:H/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری تمامی نسخه‌های با فرمت xx.x.xx.xx مرورگر Microsoft Edg را تحت تاثیر قرار می‌دهد. .

توصیه‌های امنیتی
آسیب‌پذیری مذکور در مرورگر Microsoft Edg مبتنی بر Chromium یک خطر امنیتی جدی است و به همه کاربرانی که نسخه‌های آسیب‌پذیر Microsoft Edg را اجرا می‌کنند توصیه می‌شود مرورگر خود را در اسرع وقت به‌روزرسانی کنند.  در صورتی که امکان اعمال به‌روزرسانی وجود ندارد، توصیه می‌شود کاربران از نسخه پایدار 121.0.2277.83  استفاده کنند.

منابع خبر:


[1]https://www.cve.news/cve-2024-21326/
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-21326
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21326

کشف چند آسیب‌پذیری در OpenVpn

تاریخ ایجاد

سه آسیب‌پذیری با شناسه‌های CVE-2024-27459، CVE-2024-24974 و CVE-2024-27903 و شدت بالا در OpenVPN کشف شده است که می‌تواند به مهاجمان اجازه دهد تا کنترل کامل سرور OpenVPN  را به دست گیرند، اطلاعات حساس را سرقت کنند، ترافیک شبکه را جاسوسی کنند و حملاتDoS  را انجام دهند.

•    CVE-2024-27459
این آسیب‌پذیری که به مهاجمان اجازه می‌دهد تا به طور کامل کنترل سرور OpenVPN را به دست آورند، در کتابخانه OpenSSL که OpenVPN از آن استفاده می‌کند، کشف شده است. مهاجمان می‌توانند از این آسیب‌پذیری برای موارد زیر بهره‌برداری کنند:
_کنترل کامل سرور OpenVPN
_سرقت اطلاعات حساس مانند رمز عبور و کلیدها
_جاسوسی از ترافیک شبکه
_حملات DoS

•    CVE-2024-24974
CVE-2024-24974 یک آسیب‌پذیری بحرانی اجرای کد از راه دور (RCE) در OpenVPN است که به مهاجم اجازه می‌دهد تا کنترل کامل سرور OpenVPN را به دست آورد. این آسیب‌پذیری در تابع handle_client_hello() در کد OpenVPN پیدا شده است.

•    CVE-2024-27903
CVE-2024-27903 یک آسیب‌پذیری بحرانی در OpenVPN است که می‌تواند به مهاجم اجازه دهد تا به طور کامل کنترل سرور OpenVPN را به دست آورد. این آسیب‌پذیری در نسخه‌های 2.5.0 تا 2.5.5 OpenVPN وجود دارد.

توصیه‌های امنیتی
برای جلوگیری از خطرات احتمالی ناشی از آسیب‌پذیری‌های openvpn، کاربران باید برنامه خود را به نسخه 2.5.7 یا بالاتر به‌روزرسانی کنند.

منابع خبر:


[1]  https://nvd.nist.gov/vuln/detail/CVE-2024-27459
[2] https://socradar.io/openvpn-fixed-multiple-vulnerabilities-on-windows/
[3] https://cybersecuritynews.com/critical-openvpn-flaw-privilege-escalation/

کشف آسیب‌پذیری در نرم‌افزار Cisco IOS

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-20276  و شدت بالا (7.4) در نرم‌افزار CISCO IOS شناسایی شده است که در سوئیچ‌های سری Cisco Catalyst  6000 به مهاجم احراز هویت نشده اجازه دهد تا دستگاه آسیب‌دیده را بارگیری مجدد کند. این آسیب‌پذیری ناشی از مدیریت نادرست ترافیک سوئیچ در شبکه می‌باشد. مهاجم می‌تواند با ارسال ترافیک ساختگی به دستگاه آسیب‌دیده، از این آسیب‌پذیری بهره‌برداری کند.

محصولات تحت تأثیر
آسیب‌پذیری مذکور، محصولاتی از سیسکو که نسخه آسیب‌پذیر نرم افزار Cisco IOS را اجرا می‌کنند  را تحت تاثیر خود قرار می دهد:
•    سوئیچ‌های Catalyst  سری 6500 با موتور سوپروایزر 2T یا 6T
•    سوئیچ‌های Catalyst  سری 6800 با موتور سوپروایزر 2T یا 6T

توصیه‌های امنیتی 
توصیه می‌شود که ابتدا کاربران از طریق دستور زیر بررسی کنند که امنیت پورت (port security) فعال است یا خیر:

show running-config | include interface|port-security


اگر امنیت پورت فعال باشد، دستگاه تحت تاثیر این آسیب‌پذیری قرار می‌گیرد .

منبع خبر:


https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dos-Hq4d…
 

کشف آسیب‌پذیری در SourceCodester Computer Laboratory Management System

تاریخ ایجاد

دو آسیب‌پذیری با شناسه‌های CVE-2024-3314 و CVE-2024-3315 و شدت متوسط (6.3) در سیستم مدیریت آزمایشگاه کامپیوتری SourceCodester  (SourceCodester Computer Laboratory Management System) کشف شده است. این نقص امنیتی بر روی فایل /classes/Users.php و یک تابع ناشناخته در classes/user.php تأثیر می‌گذارد. هر دو آسیب‌پذیری را می‌توان از طریق تزریق SQL و از راه دور مورد بهره‌برداری قرار داد.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی پایین نیاز است (PR: L)  و به تعامل با کاربر نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت، با شدت بالایی تحت تاثیر قرار می‌گیرند.

محصولات تحت تأثیر
نسخه 1.0 SourceCodester Computer Laboratory Management System تحت تأثیر این نقص‌های امنیتی قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود از آخرین نسخه موجود استفاده کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3314
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3315

کشف آسیب‌پذیری در Ivanti Connect Secure

تاریخ ایجاد

سه آسیب‌پذیری با شناسه‌های CVE-2024-22023 ،CVE-2024-22052 و CVE-2024-22053 در Ivanti Connect Secure کشف شده است. اولین آسیب‌پذیری با شناسه CVE-2024-22053 و شدت بالا (8.2) یک آسیب‌پذیری سرریز پشته در مؤلفه IPSec است. آسیب‌پذیری دوم با شناسه CVE-2024-22052 و شدت بالا (7.5) ، نقص null pointer در مؤلفه IPSec و سومین آسیب‌پذیری با شناسه CVE-2024-22023 و شدت متوسط (5.3) یک آسیب‌پذیری XEE در مؤلفه SAML است. این نقص‌های امنیتی به مهاجم احراز هویت نشده اجازه می‌دهند تا درخواست‌های جعلی خاصی را ارسال کند و موجب خرابی سرویس و در نتیجه حمله DoS شود.
بر اساس بردار حمله این آسیب‌پذیری‌ها‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H) بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N)  و به تعامل با کاربر نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت، با شدت بالایی تحت تاثیر قرار می‌گیرد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها تمام نسخه‌های پشتیبانی‌شده - نسخه 9.x و 22.x  در Ivanti Connect Secure را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود که Ivanti Connect Secure را به نسخه‌های وصله شده زیر به‌روزرسانی کنند:


22.1R6.2, 22.2R4.2, 22.3R1.2, 22.4R1.2, 22.4R2.4, 22.5R1.3, 22.5R2.4, 22.6R2.3, 9.1R14.6, 9.1R15.4, 9.1R16.4, 9.1R17.4 and 9.1R18.5.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-22023
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-22052
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-22053