کشف آسیب‌پذیری در ConnectWise

تاریخ ایجاد

یک آسیب‌پذیری تحت عنوان "path traversal" با شناسه‌ CVE-2024-1708 و شدت 8.4 در نرم‌افزار ConnectWise شناسایی شده است. به موجب این آسیب‌پذیری مهاجمان می‌توانند به فایل‌ها و دایرکتوری‌هایی دسترسی پیدا کنند. همچنین نقص امنیتی دیگری نیز با شناسه‌ CVE-2024-1709 و شدت10 بحرانین در نرم‌افزار مذکور شناسایی شده است. این آسیب‌پذیری امکان دور زدن مراحل احراز هویت را برای دسترسی به سیستم فراهم می‌آورد. به عبارت دیگر، مهاجم بدون اینکه احراز هویت شود، می‌تواند از مسیر یا کانالی جایگزین استفاده کند تا به سیستم دسترسی پیدا کند.

محصولات تحت تأثیر
این آسیب‌پذیری در نسخه‌های 23.9.7 و قبل‌تر نرم‌افزار ScreenConnect شناسایی شده است. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود به سرعت نرم‌افزار ScreenConnect را به نسخه 23.9.8، به‌روزرسانی کنند.


منابع خبر:


[1]https://www.bleepingcomputer.com/news/security/screenconnect-critical-bug-now-under-attack-as-explo…
[2]https://thehackernews.com/2024/02/critical-flaws-found-in-connectwise.html

کشف آسیب‌پذیری RCE در Yocto Project

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری با شناسه CVE-2024-25626 و شدت‌ ۸.۸ در Yocto Project  کشف شده است. Yocto Project به توسعه‌دهنگان کمک می‌کند تا سیستم‌های لینوکسی سفارشی خود را جهت معماری سخت‌افزاری مختلف ایجاد کنند. هنگامی که سرور Toaster  شامل (bitbake) در حال اجرا می‌باشد،  به دلیل نقص در اعتبار سنجی ورودی‌ها، مهاجم می‌تواند از طریق یک HTTP دستکاری شده کد مخرب را از راه دور در پوسته سرور اجرا کند.


محصولات تحت‌تأثیر
نسخه های قبل از 4.3.2 و همچنین قبل از 4.0.16 و همچنین قبل از 3.1.31 آسیب‌پذیر می‌باشند.

توصیه‌های امنیتی
اعمال به‌روزرسانی به نسخه‌های 5.0, 3.1.31, 4.0.16, 4.3.2، آسیب‌پذیری مذکور را رفع می‌کند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-25626

آسیب‌پذیری خواندن فایل محلی از طریق XSS در Electron-pdf

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-1648 و شدت بالا 7.5 در  Electron-pdfکشف شده است که امکان خواندن فایل محلی از طریق XSS در سرور را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری به‌دلیل این‌که برنامه، محتوای HTML وارد شده توسط کاربر را بررسی و پاکسازی نمی‌کند رخ می‌دهد که در این صورت ورودی‌های قابل کنترل توسط کاربر را خنثی نمی‌کند یا به اشتباه آن را خنثی می‌کند. 

محصولات تحت تأثیر
آسیب‌پذیری مذکور محصول Electron-pdf نسخه 20.0.0را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
تاکنون وصله‌ امنیتی خاصی برای این آسیب‌پذیری منتشر نشده است. 

منابع خبر:


[1] https://fluidattacks.com/advisories/drake
[2] https://www.npmjs.com/package/electron-pdf

کشف دو آسیب‌پذیری در alf.io

تاریخ ایجاد

دو آسیب‌پذیری با شدت‌های ۸.۸ و ۷.۲ در alf.io که یک سیستم رزور بلیط منبع باز است به شماره شناسه‌های CVE-2024-25635 و CVE-2024-25634 کشف شده است. به موجب این آسیب‌پذیری‌ها مهاجم می‌تواند کلید API تولیدی کاربران سازمان را با استفاده از مسیر زیر http://192.168.26.128:8080/admin/api/users/<user_id&gt; مشاهده کند که جزئیات شناسه‌ی کاربر را نشان می‌دهد. این موضوع ممکن است کلید API در نام کاربری کاربر را نیز نشان دهد و مهاجم می‌تواند به داده‌های سایر کاربران دسترسی پیدا کرده و با استفاده از یک درخواست جعلی، گزارش ایمیل ارسالی توسط رویداد‌های دیگر را دریافت کند.
 

محصولات تحت‌تأثیر
نسخه‌های قبل از Mr-2402-2.0 در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
به‌روزرسانی به نسخه Mr-2402-2.0 این نقص امنیتی را رفع می‌کند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25635
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-25634

کشف آسیب‌پذیری در کتابخانه Pyhtml2pdf پایتون

تاریخ ایجاد

pyhtml2pdf یک کتابخانه پایتون است که برای تبدیل محتوای HTML به اسناد PDF استفاده می شود. یک آسیب‌پذیری با شناسه CVE-2024-1647 و شدت بالا (7.5) در این کتابخانه کشف شده است که مهاجم با بهره‌برداری از آن می‌تواند از راه دور به فایل‌های محلی، دسترسی پیدا کند. این نقص با نام Server Side XSS شناخته می‌شود.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)  بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت را با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
این آسیب‌پذیری نسخه‌ 0.0.6 این کتابخانه را تحت‌تأثیر قرار می‌دهد.

توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری‌ها منتشر نشده است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1647

کشف آسیب‌پذیری در ابزار Loomio

تاریخ ایجاد

Loomio ابزاری جهت بحث و تصمیم‌گیری است که در سازمان‌های مشارکتی مورد استفاده قرار می‌گیرد. یک آسیب‌پذیری تزریق دستور سیستم‌عامل یا OS Command Injection با شناسه CVE-2024-1297 و شدت بحرانی (10) در این ابزار شناسایی شده است و مهاجم با بهره‌برداری از این نقص می‌تواند دستورات دلخواه را بر روی سرور هدف اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)  بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
نسخه 2.22.0 از ابزار Loomio تحت‌تأثیر این آسیب‌پذیری قرار دارد.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1297

کشف 4 آسیب‌پذیری در نرم‌افزار LaborOfficeFree

تاریخ ایجاد

به تازگی 4 آسیب‌پذیری با شدت متوسط در نسخه 19.10  نرم‌افزار  LaborOfficeFree  با شناسه‌های زیر کشف شده است:
•    CVE-2024-1343 : این آسیب‌پذیری مربوط به یک مجوز ضعیف دسترسی در دایرکتوری پشتیبان‌ در LaborOfficeFree است. این آسیب‌پذیری امکان خواندن فایل‌های پشتیبان در دایرکتوری '%programfiles(x86)% LaborOfficeFree BackUp' را برای هر کاربر احراز هویت شده فراهم می‌کند.
•    CVE-2024-1344 : این مورد، یک نقص امنیتی است که اعتبار پایگاه‌داده رمزنگاری شده در LaborOfficeFree  را تحت تأثیر قرار می‌هد. این آسیب‌پذیری به یک مهاجم امکان می‌دهد که نام کاربری و رمز عبور را از پایگاه‌داده‌های 'LOF_service.exe' و 'LaborOfficeFree.exe' که در دایرکتوری '%programfiles(x86)%\LaborOfficeFree' قرار دارند، بخواند و استخراج کند. مهاجم می‌تواند از راه دور وارد شود و دسترسی‌هایی شبیه به دسترسی‌های root داشته باشد.
•    CVE-2024-1345 : این آسیب‌پذیری به دلیل رمز عبور ضعیف root در پایگاه داده MySQL است که به واسطه آن مهاجم می‌تواند با استفاده از یک حمله brute force به راحتی رمز عبور root را کشف کند.
•    CVE-2024-1346 : این نقص هم به دلیل رمز عبور ضعیف root در پایگاه‌داده MySQL، به مهاجم اجازه می‌دهد که با استفاده از دو مقدار ثابت، رمز عبور root پایگاه داده را بدست آورد.
 

محصولات تحت تأثیر
 نسخه 19.10  نرم‌افزار  LaborOfficeFree  تحت تأثیر این آسیب‌پذیری قرار دارد.
 

منبع خبر:


https://www.incibe.es/en/incibe-cert/notices/aviso/multiple-vulnerabilities-laborofficefree

آسیب‌پذیری بحرانی اجرای کد از راه دور در Microsoft Outlook

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-21413 و شدت بحرانی 9.8 در Microsoft Outlook شناسایی شده است. این آسیب‌پذیری امنیتی که موجب حملات اجرای کد از راه دور می‌شود، احتمال نشت اطلاعات را نیز در پی دارد. علاوه بر این، این آسیب‌پذیری می‌تواند تهدیدات خود را به دیگر برنامه‌های آفیس هم گسترش دهد.

محصولات تحت تأثیر
محصولات زیر تحت تاثیر این آسیب‌پذیری‌ قرار دارند:
•        Microsoft Office 2016
•        Microsoft Office LTSC 2021
•        Microsoft 365 Apps for Enterprise
•        Microsoft Office 2019

توصیه‌های امنیتی
برای رفع این آسیب‌پذیری به کاربران توصیه شده است تا نرم‌افزار خود را به آخرین نسخه وصله‌شده به‌روزرسانی کنند. همچنین از کاربران خواسته شده است که هر چه سریعتر این وصله را اعمال کنند تا از سیستم‌های خود در برابر حملات احتمالی محافظت کنند. علاوه بر این، کاربران می توانند وضعیت امنیتی خود را با رعایت موارد زیر افزایش دهند:
•    هنگام کلیک کردن بر روی پیوندها، به ویژه در ایمیل‌های مشکوک، احتیاط کنند.
•    استفاده از راه‌حل‌های امنیتی ایمیل که قادر به شناسایی و مسدود کردن محتوای مخرب باشد.
•    آموزش کاربران در مورد بهترین شیوه‌های امنیت سایبری و افزایش آگاهی از آسیب‌پذیری روز صفر.

منابع خبر:


[1] https://vulcan.io/blog/cve-2024-21413-fixing-the-monikerlink-vulnerability-in-outlook/
[2] https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-21413

 

کشف آسیب‌پذیری در Apache Commons Compress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-25710 و شدت بالا 8.1 در Apache Commons Compress کشف شده است که به‌دلیل ایجاد حلقه بی‌نهایت در یک فایل DUMP آسیب‌دیده امکان حمله انکار سرویس را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری به‌دلیل وجود یک تکرار یا حلقه با شرط خروجی که نمی‌توان به آن رسید (یعنی حلقه بی نهایت) رخ می‌دهد و دسترس‌پذیری را تحت تاثیر قرار می‌دهد. 

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache Commons Compress نسخه 1.3 تا 1.25.0 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء  Apache Commons Compress به نسخه 1.26.0 اقدام نمایند. 

منابع خبر:


[1] https://lists.apache.org/thread/cz8qkcwphy4cx8gltn932ln51cbtq6kf
[2] https://commons.apache.org/

کشف آسیب‌پذیری در GNOME Glade

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2020-36774 در GNOME Glade  (مسیر plugins/gtk+/glade-gtk-box.c) کشف شده است که به‌دلیل مدیریت اشتباه در بازسازی (rebuilt) ویجت (widget) در GladeGtkBox  امکان انکار سرویس (و crash کردن برنامه) را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری برخی از ویجت‌ها با ویژگی‌های ساختاری مانند GtkMessageDialog پس از ایجاد شدن در هنگام بارگذاری پروژه بازسازی می‌شوند. بنابراین با بررسی glade_project_is_loading() به جای  GLADE_CREATE_LOAD و استفاده از شیء تبلیغاتی داده‌های متصل (object ad the connect data) می‌توان از قطع بودن ارتباط (disconected)، اگر شیء در حال بازسازی بود، اطمینان حاصل کرد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول GNOME Glade نسخه قبل از 3.38.1 و نسخه x.3.39 قبل از 3.40.0را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
راهکار امنیتی در حال حاضر ارائه نشده است. توصیه می‌شود کاربران با بررسی glade_project_is_loading() و استفاده از شیء تبلیغاتی داده‌های متصل (object ad the connect data) اگر شیء در حال بازسازی بود، از قطع بودن ارتباط (disconected) اطمینان حاصل نمایند.


منبع خبر:


https://gitlab.gnome.org/GNOME/glade/-/commit/7acdd3c6f6934f47b8974ebc2190a59ea5d2ed17