کشف آسیب‌پذیری‌های متعدد در Google Chrome

تاریخ ایجاد

سه آسیب‌پذیری با شدت بالا در Google Chrome کشف شده‌اند که جزئیات آن به شرح ذیل می‌باشد:
CVE-2024-2173: با شدت 8.8 یک آسیب‌پذیری دسترسی به حافظه‌ی خارج از محدوده در V8 در Google Chrome می‌باشد که به یک مهاجم از راه دور این امکان را خواهد داد تا به حافظه‌ی خارج از محدوده از طریق یک صفحه‌ HTML جعلی دسترسی پیدا کند. V8 یک موتور JavaScript و WebAssembly رایگان و Open Source است که توسط Chromium Project برای مرورگرهای وب Chromium و Google Chrome توسعه یافته است.
CVE-2024-2174: این آسیب‌پذیری با شدت 8.8 مربوط به پیاده‌سازی نامناسب در V8 می‌باشد و  موجب می‌شود مهاجم از راه دور بتواند با استفاده از یک صفحه جعلی HTML به صورت بالقوه حافظه‌ heap را تخریب کند. حافظه Heap یک مخزن حافظه آزاد است که برای تخصیص حافظه پویا در یک برنامه مورد استفاده قرار می‌گیرد.
CVE-2024-2176: این آسیب‌پذیری با شدت 8.8 در Google Chrome، مربوط به use-after-free در FedCM می‌باشد و مشابه آسیب‌پذیری با شناسه CVE-2024-2174، امکان تخریب بالقوه‌ی حافظه‌ heap را از طریق یک صفحه جعلی HTML به مهاجم از راه دور خواهد داد. FedCM یک API  مدیریت احرازهویت یکپارچه ‌است که یک رویکرد حفظ حریم خصوصی برای خدمات هویتی (مانند "ورود به سیستم") می‌باشد و به موجب آن کاربران می‌توانند بدون به اشتراک گذاشتن اطلاعات شخصی خود با سرویس، وارد سایت‌ها شوند.

محصولات تحت تأثیر
کلیه آسیب‌پذیری‌های مذکور، نسخه‌ 122.0.6261.111 مرورگر Google Chrome و قبل‌تر را تحت تأثیر خود قرار می‌دهد.

توصیه‌های امنیتی 
به کاربران توصیه می‌شود در اسرع وقت مرورگر خود را به نسخه  122.0.6261.112 ارتقاء دهند.


منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-2173
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-2174
[3]https://nvd.nist.gov/vuln/detail/CVE-2024-2176
[4]https://chromereleases.googleblog.com/2024/03/stable-channel-update-for-desktop.html
[5]https://www.tenable.com/cve/CVE-2024-2173

آسیب‌پذیری اجرای کد در FoxitSoftware

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-25858 در  Foxit PDF Readerو  Foxit PDF Editor کشف شده است که به‌دلیل ارسال فوری پیام بهیه‌سازی نشده برای کاربران، جهت بررسی پارامتر دستورات، امکان اجرای کد از طریق جاوا اسکریپت را برای مهاجم فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات Foxit PDF Reader وFoxit PDF Editor  ( برای macOS و Windows) نسخه‌ قبل از 2024.1 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء  Foxit PDF Reader و Foxit PDF Editor   به نسخه 2024.1 اقدام نمایند. شایان ذکر است کاربران می‌توانند توسط یکی از روش‌های زیر، برنامه‌ی خود را به آخرین نسخه به‌روز کنند:
در Windows و macOS :
برای نسخه 2023.1 و بالاتر: در Foxit PDF Reader یا  Foxit PDF Editor جهت اعمال به‌روزرسانی به آخرین نسخه، بر روی “Help” > “About Foxit PDF Reader” یا “About Foxit PDF Editor” > “Check for Update” کلیک نمایید.

منبع خبر:


https://www.foxit.com/support/security-bulletins.html

کشف آسیب‌پذیری در Checkpoint

تاریخ ایجاد

یک آسیب‌پذیری Security Gateway با شدت بحرانی در Checkpoint کشف شده است که امکان تزریق دستورات مخرب در برنامه‌های وب سمت سرویس‌گیرنده (client) برای مهاجم فراهم می‌آورد که از این طریق می‌تواند کد دلخواه خود را از راه دور اجرا کند. همچنین مهاجم می‌تواند تمپلیت را در سمت سرویس‌گیرنده تزریق کند (CSTI) که این امر منجر به تخلف (Violation) در اجرای وب سرور خواهد شد. 

محصولات تحت تأثیر
این آسیب‌پذیری محصول Security Gateway نسخه‌های R81, R80, R77, R75 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Security Gateway به آخرین به‌روزرسانی IPS اقدام نمایند. جهت اطلاع از نحوه به‌روزرسانیIPS، به لینک زیر مراجعه نموده و در Protection، نسخه مورد نظر خود را انتخاب کنید.


https://advisories.checkpoint.com/defense/advisories/public/2006/sbp-31-Jul.html
Security Gateway R81 / R80 / R77 / R75


در تب IPS، بر روی Protections کلیک کنید و با استفاده از ابزار Search (جستجو)، Client Side Template Injection protection را پیدا نموده و تنظیمات Protection را ویرایش کنید. Policy را بر روی همه نسخه‌هایSecurity Gateways نصب و پیاده‌سازی کنید.

منبع خبر:


https://advisories.checkpoint.com/defense/advisories/public/2024/cpai-2024-0034.html

کشف آسیب‌پذیری در برخی از محصولات شرکت Dell

تاریخ ایجاد

•    آسیب‌پذیری با شناسه CVE-2024-0155 و شدت بالا 7.0 در  Dell Digital Delivery کشف شده است که امکان Use After Free  را برای مهاجم محلی با سطح دسترسی پایین فراهم می‌آورد و این امر منجر به اجرای کد دلخواهتوسط وی  برنامه خواهد شد.
•    آسیب‌پذیری با شناسه CVE-2024-0156 و شدت بالا 7.0 در  Dell Digital Delivery کشف شده است که امکان سرریز بافر را برای مهاجم محلی با سطح دسترسی پایین فراهم می‌آورد و این امر منجر به اجرای کد دلخواه یا ارتقاء سطح دسترسی خواهد شد.
•    آسیب‌پذیری با شناسه CVE-2024-22452 و شدت بالا 7.3 در  Dell Display  و Peripheral Manager  برای macOS کشف شده است که به‌دلیل کنترل دسترسی نامناسب امکان اجرای کد از راه دور از طریق اصلاح فایل‌های موجود در پوشه نصب را برای مهاجم با سطح دسترسی پایین فراهم می‌آورد و منجر به افزایش سطح دسترسی وی خواهد شد.
•    آسیب‌پذیری با شناسه CVE-2024-22463 و شدت بالا 7.4 در  Dell PowerScale OneFS  کشف شده است که امکان بهره‌برداری از الگوریتم رمزنگاری شکسته یا مخاطره‌آمیز (شکستن الگوریتم رمزنگاری) را برای مهاجم از راه دور فراهم می‌آورد و این امر منجر به تحت تاثیر قرار گرفتن محرمانگی و یکپارچگی اطلاعات حساس خواهد شد.

محصولات تحت تأثیر
آسیب‌پذیری مذکور محصول Dell Digital Delivery نسخه‌های قبل از 5.0.86.0، Dell Display  و Peripheral Manager  برای macOS نسخه قبل از 1.3 و Dell PowerScale OneFS نسخه‌های 8.2.x تا 9.6.0.x را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء  Dell Digital Delivery به نسخه 5.0.86.0، ارتقاء Dell Display  وPeripheral Manager  برای  macOS به نسخه 1.3 یا بالاتر و ارتقاء Dell PowerScale OneFS به نسخه 9.5.0.7 یا بالاتر یا به‌روزرسانی رمزهای (ciphers) زیر به صورت دستی در http-config و web-config اقدام نمایند. 
 (سطح دسترسی)  root:


# isi_gconfig -t http-config cipher_suites=ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256
# isi_gconfig -t web-config cipher_suites=ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256

در حالت  Compliance Mode:


% sudo isi_gconfig -t http-config cipher_suites=ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256
% sudo isi_gconfig -t web-config cipher_suites=ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256
 

منابع خبر:


[1] https://www.dell.com/support/kbdoc/en-in/000222292/dsa-2024-033
[2] https://www.dell.com/support/kbdoc/en-us/000222536/dsa-2024-032-security-update-for-dell-digital-de…
[3] https://www.dell.com/support/kbdoc/en-us/000221414/dsa-2024-056
[4] https://www.dell.com/support/kbdoc/en-us/000222691/dsa-2024-062-security-update-for-dell-powerscale…;

کشف آسیب‌پذیری در Online Mobile Management Store

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-2147 و شدت 7.3 (بالا) در Online Mobile Management Store شرکت SourceCodester شناسایی شده است که منجر به SQL Injection می‌شود. این آسیب‌پذیری مربوط به تابعی که در قسمت فایل /admin/login.php قرار دارد، می‌باشد، اعمال تغییر در پارامتر username در این قسمت موجب آسیب‌پذیری تزریق کد از راه دور خواهد شد. این محصول تمامی دستورات SQL را از ورودی بالادستی دریافت می‌کند اما حین  ارسال به اجزای پایین‌دستی عملیات خنثی‌سازی انجام نمی‌دهد و یا به شکل ناقص انجام می‌دهد. بدین صورت محرمانگی، یکپارچگی و در دسترس بودن اطلاعات تحت تاثیر قرار می‌گیرد. بهره‌برداری آسیب‌پذیری مذکور به صورت عمومی افشا شده‌است و امکان استفاده از آن وجود دارد.با تزریق کد SQL در پارامتر username عملیات ورود با موفقیت انجام می‌شود.
 

1


بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت پایینی تحت تاثیر قرار می‌گیرند. (C:L/I:L/A:L)
 

محصولات تحت تأثیر
نسخه‌ 1.0 محصول Online Mobile Management Store شرکت SourceCodester در برابر نقص امنیتی مذکور آسیب‌پذیر است. 

توصیه‌های امنیتی
1.    به‌روزرسانی تمامی بخش‌های نرم‌افزاری اعم از libraryها، plug-inها، frameworkها و نرم‌افزارهای وب‌سرور و دیتابیس به آخرین نسخه.
2.    استفاده از Firewallها، IDSها و IPSها به منظور مسدود کردن حملات کنونی و قابل‌پیشبینی.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2147
[2] https://vuldb.com/?id.255500
[3]https://github.com/vanitashtml/CVE-Dumps/blob/main/Sql%20Injection%20Authentication%20Bypass%20in%2…

کشف آسیب‌پذیری در M-Files Web

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه CVE-2023-4479 و شدت بالا(7.3) در M-Files Web کشف شده است. این نقص امنیتی به یک مهاجم اجازه می‌دهد تا اسکریپتی که در مرورگر کاربران از طریق سند HTML ذخیره شده در مدت زمان محدود اجرا کند و حمله Stored XSS را پیاده کند. بر اساس بردار حمله این آسیب‌پذیری   (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N)  بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین دارد (PR: L)، به تعامل با کاربر نیز نیاز دارد (UI: R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و با بهره‌برداری از آن، دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
نسخه‌های قبل از 23.8 محصول M-Files Web تحت‌تأثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود M-Files Web را به نسخه 23.8 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-4479

کشف آسیب‌پذیری با شدت بالا در محصولات پرینت HP DesignJet

تاریخ ایجاد

یک آسیب‌پذیری‌ای با شدت بالا در برخی محصولات پرینت HP DesignJet کشف شده‌است. این آسیب‌پذیری با شناسه‌ی CVE-2024-1869‌ و شدت 7.5، یک نقص امنیتی بالقوه‌ی افشای اطلاعات می‌باشد که به دسترسی حافظه خارج از محدوده مربوط می‌باشد. آسیب‌پذیری مذکور در هنگام استفاده از گیت همه‌منظوره از پورت 9220 رخ می‌دهد. این پورت به گیت اسکن عمومی اختصاص دارد و پروتکل‌های TCP/UDP از طریق آن رد و بدل می‌شوند.

محصولات تحت تأثیر

1


توصیه‌های امنیتی 
برای رفع این نقص امنیتی، در اسرع وقت محصولات تحت تأثیر را به نسخه‌ی به‌روزرسانی‌شده ارتقاء دهید.

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-1869 
[2]https://support.hp.com/us-en/document/ish_10235960-10236033-16/hpsbpi03920
 

آسیب‌پذیری در ClearPass Policy Manager

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-26298 و شدت 7.2 در در رابط کاربری مبتنی بر وب  ClearPass Policy Manager شناسایی شد. این آسیب‌پذیری به کاربران احراز هویت شده از راه دور اجازه می‌دهد تا دستورات دلخواه را در هاست اصلی اجرا کنند.
یک مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند دستورات دلخواه را به عنوان root در سیستم‌عامل اصلی اجرا کند که این امر می‌تواند منجر به دسترسی کامل به سیستم، نصب بدافزار و حمله انکار سرویس شود.

محصولات تحت تاثیر
نسخه‌های زیر از ClearPass Policy Manager تحت‌تأثیر این آسیب‌پذیری قرار دارند:
•    ClearPass Policy Manager 6.10.x (قبل از 6.10.3)
•    ClearPass Policy Manager 6.11.x (قبل از 6.11.2)
•    ClearPass Policy Manager 6.12.x (قبل از 6.12.1)


توصیه‌های امنیتی
توصیه می‌شود که ClearPass Policy Manager به نسخه 6.10.3، 6.11.2 یا 6.12.1 به‌روزرسانی شود. این نسخه‌ها شامل وصله‌هایی برای رفع این آسیب‌پذیری هستند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-26298
[2] https://www.opencve.io/cve/CVE-2024-26298

کشف آسیب‌پذیری در افزونه Ultimate Bootstrap Elements for Elementor

تاریخ ایجاد

Ultimate Bootstrap Elements for Elementor یک افزونه وردپرس با رابط کاربری ساده برای طراحی سایت است. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-1398 و شدت متوسط (6.4) در این افزونه کشف شده است. این نقص امنیتی از نوع حملات Script injection(xss) می‌باشد که از طریق پارامترهای "heading_title_tag" و "heading_sub_title_tag" دستگاه کاربر را تحت تأثیر قرار می‌دهد. با بهره‌برداری از این نقص این امکان برای مهاجمان احراز هویت شده با دسترسی‌های سطح مشارکت کننده و بالاتر فراهم می‌شود تا اسکریپت وب دلخواه را در صفحاتی تزریق کنند که هر زمان که کاربر به صفحه تزریق شده دسترسی پیدا کند اجرا شوند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) ، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) ، به تعامل با کاربر نیز نیاز ندارد (UI:N) ، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C)  و با بهره‌برداری از آن، دو ضلع از سه ضلع امنیت  با شدت کم تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
تمام نسخه‌های قبل از نسخه 1.3.6 و حتی خود این نسخه در برابر نقص‌ امنیتی مذکور، آسیب‌پذیر هستند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1398

آسیب‌پذیری در mintplex lab

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-0795 و شدت بالا (7.2) در mintpex lab کشف شده است که اگر یک مهاجم به هر طریقی بتواند به یک حساب کاربری با دسترسی بالا نفوذ کند، هیچ تأیید اعتباری وجود ندارد که مانع از ایجاد کاربر جدید با نقش «مدیر» شود و مهاجم به راحتی می‌تواند به همه چیز دسترسی داشته باشد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا دارد (PR:H)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از آن، هر سه ضلع امنیت را با شدت بالا تحت تأثیر قرار می‌گیرد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود به آخرین نسخه موجود به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0795