کشف آسیب‌پذیری بحرانی در Fortinet FortiSIEM

تاریخ ایجاد

به ‌تازگی یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-23109,CVE-2024-23108 و شدت ۱۰ کشف شده است. این آسیب‌پذیری به دلیل بررسی و اجرای نادرست فرمان‌های سیستم‌عامل به وجود می‌آید که از این طریق مهاجم می‌تواند با تغییر ورودی‌هااز طریق API Request Handler، دستورات سیستمی خود را اجرا کند که این امر منجر به os command injection می‌شود.

محصولات تحت‌تأثیر
این آسیب¬پذیری محصولات زیر را تحت‌تأثیر قرار می‌دهد:
•    نسخه های 7.1.0 تا 7.1.1
•    نسخه های 7.0.0 تا 7.0.2
•    نسخه های 6.7.0 تا 6.7.8 
•    نسخه های 6.6.0 تا 6.6.3 
•    نسخه های 6.5.0 تا 6.5.2
•    نسخه های 6.4.0 تا 6.4.2 


توصیه‌های امنیتی
اعمال به‌روزرسانی به نسخه نهایی این آسیب‌پذیری را رفع می‌کند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-23108
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23109

کشف آسیب‌پذیری بحرانی در QiboCMS X1

تاریخ ایجاد

 یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-1225 و با شدت  7.3 در QiboCMS X1 شناسایی شده است که مربوط به تابعی به نام rmb_pay در فایل /application/index/controller/Pay.php می‌باشد  و مهاجم می‌تواند از راه دور با دستکاری آرگومان callback_class منجر به deserialization شود.
 

محصولات تحت‌تأثیر
از نسخه 1.0.0 تا نسخه 1.0.6 محصول QiboCMS X1 تحت تأثیر این آسیب‌پذیری هستند.

توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری منتشر نشده است.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1225

کشف 7 آسیب پذیری بحرانی در پرینتر های Canon

تاریخ ایجاد

چندین آسیب‌پذیری برای برخی از پرینترهای چندکاره کوچک اداری و پرینترهای لیزری Canon  شناسایی شده است. این آسیب‌پذیری‌ها نشان می‌دهند که در صورت اتصال محصول به طور مستقیم به اینترنت بدون استفاده از یک روتر (سیمی یا وایرلس)، مهاجم احراز هویت نشده از راه دور می‌تواند کد دلخواه را اجرا کند و/یا ممکن است بتواند محصول را در یک حمله انکار سرویس (DoS) از طریق اینترنت  مورد هدف قرار دهد. به تازگی 7 نقص امنیتی با شدت بحرانی (9.8) از این محصولات با شناسه‌های زیر کشف شده است:
•    CVE-2023-6229
•    CVE-2023-6230
•    CVE-2023-6231
•    CVE-2023-6232
•    CVE-2023-6233
•    CVE-2023-6234
•    CVE-2024-0244
این آسیب‌پذیری‌ها مربوط به پرشدن بافر در فرآیند دانلود منابع CPCA PDL، رمز عبور و نام کاربری دفترچه تلفن آدرس، در فرآیند احراز هویت تابع دستگاه‌های تلفن همراه، درخواست WSD و درخواست ویژگی SLP  در پرینترهای چندکاره اداری و پرینترهای لیزری ممکن است به یک مهاجم در شبکه این امکان را دهد تا محصول تحت تأثیر را غیرفعال و یا کد دلخواه را اجرا کند.

محصولات تحت تأثیر
محصولات i-SENSYS LBP673Cdw , MF752Cdw , , MF752Cdw C1333i  C1333P , C1333iF, تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
تا کنون هیچ گزارشی از بهره‌برداری از این آسیب‌پذیری‌ها وجود ندارد. با این حال، جهت افزایش امنیت محصول پیشنهاد می‌شود که کاربران آخرین نسخه‌ی به‌روزرسانی موجود برای محصولات تحت تأثیر نصب کنند و همچنین افراد برای محصولات خود یک آدرس IP خصوصی تعیین کرده و یک محیط شبکه با یک فایروال یا یک روتر سیمی/وایرلس که می‌تواند دسترسی به شبکه را محدود کند، ایجاد کنند.

منبع خبر:


https://www.canon-europe.com/support/product-security-latest-news/
https://psirt.canon/advisory-information/cp2024-001/

کشف آسیب‌پذیری در افزونه وردپرس EditorsKit

تاریخ ایجاد

افزونه وردپرس EditorsKit ابزاری فراهم می‌کند که شامل گزینه‌های مجموعه‌ساز صفحه در ویرایشگر جدید وردپرس Gutenberg می‌باشد. که به تازگی یک آسیبپذیری با شناسه CVE-2023-6635 با شدت بالا (7.2)، در این افزونه کشف شده است که این نقص امنیتی به دلیل عدم اعتبارسنجی نوع فایل در تابع 'import_styles' در نسخه‌ی 1.40.3 و قبل از آن رخ می‌دهد و این امکان را برای مهاجم احراز هویت شده با سطح دسترسی بالا فراهم می‌کند تا فایل‌های دلخواه را در سرور سایت قربانی بارگذاری کنند که منجر به اجرای کد از راه دور می‌شود. 
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی است. (PR:H) و به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)  و در بدترین شرایط با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
تمام نسخه‌های قبل از نسخه 1.40.3 افزونه وردپرس EditorsKit در برابر نقص‌های امنیتی مذکور آسیب‌پذیر هستند.

توصیه‌های امنیتی
کاربران باید هرچه سریع‌تر این افزونه را به نسخه 1.40.4 یا بالاتر ارتقاء دهند.
منابع خبر:


[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/block-options/editorskit-1…
[2]https://plugins.trac.wordpress.org/browser/block-options/tags/1.40.3/includes/addons/styles-manager…
 

کشف دو آسیب‌پذیری در مودم NR15

تاریخ ایجاد

کشف دو آسیب‌پذیری در مودم NR15 با شناسه CVE-2024-20003 و شدت بالا و CVE-2024-20004 با شدت متوسط کشف شده است. در مودم NR15، احتمال خرابی سیستم به دلیل اعتبارسنجی نامناسب ورودی وجود دارد. اگر NW پیام تنظیم اتصال NR RRC نامعتبر را ارسال کند، بدون نیاز به امتیازات و دسترسی اضافی، این نقص می‌تواند منجر به انکار سرویس (DoS) از راه دور شود.

محصولات تحت تآثیر
مودم NR15 تحت تأثیر این آسیب‌پذیری‌ها قرار دارد. همچنین چیپست‌های تحت‌تأثیر، عبارتند از:
 MT2735, MT6297, MT6833, MT6853, MT6855, MT6873, MT6875, MT6875T, MT6877, MT6880, MT6883, MT6885, MT698, MT698, MT698, MT6885, MT698, MT698, MT698, MT6885, MT6885 75, MT8791, MT8791T, MT8797

توصیه‌های امنیتی
به کاربران توصیه می‌شود به آخرین نسخه عرضه شده به‌روزرسانی کنند. ( Patch ID: MOLY01191612)
 

منبع خبر:


https://corp.mediatek.com/product-security-bulletin/February-2024

کشف آسیب‌پذیری بحرانی LFI در افزونه Shield Security وردپرس

تاریخ ایجاد

یک آسیب‌پذیری بحرانی از نوع Local File Inclusion در افزونه وردپرس کشف شده است که امکان گنجاندن فایل‌های PHP را برای مهاجم فراهم می‌کند. این آسیب‌پذیری دارای شدت 9.8 بوده و شناسه CVE-2023-6989 به آن اختصاص یافته است. این افزونه برای جلوگیری از بات‌ها و نفوذ به وردپرس مورد استفاده قرار می‌گیرد.
افزونه Shield Security ویژگی‌های مختلفی از جمله دیوار آتش، اسکن بدافزار و بررسی فایل‌های لاگ را برای جلوگیری از حملات و نظارت بر وب‌سایت ارائه می‌دهد. همچنین دارای یک سیستم مدیریت قالب است که فایل‌های دارای پسوند twig، php یا html را render می‌کند. پیاده‌سازی غیر امن قابلیت گنجاندن فایل قالب و عملکرد rendering در این افزونه اجازه می‌دهد در نسخه‌های آسیب‌پذیر بتوان فایل‌های دلخواه را include نمود. مسیر قالب توسط تابع setTemplate() تنظیم می‌گردد:

 

Shield Security

 

تابع renderPhp() در کلاس Render از تابع path_join() برای پیوند فایل قالب استفاده می‌کند. سپس چک می‌شود که فایل قالب وجود داشته باشد و سپس include می‌شود:

Shield Security

 

با بررسی کدهای فوق مشاهده می‌شود که تایید اعتبار مسیر فایل در این توابع انجام نشده است. این موضوع باعث می‌شود بتوان فایل‌های دلخواه php را از روی سرور include نمود.
در این آسیب‌پذیری تنها می‌توان فایل‌های PHP را include کرد. به همین دلیل امکان بهره‌برداری از این آسیب‌پذیری به روش log file poisoning وجود ندارد؛ زیرا این افزونه از تابع isFile() برای چک کردن فایل استفاده می‌کند. روش دیگر اجرای کد از راه دور با استفاده از حمله wrappers نیز ممکن نیست. اما با این وجود مهاجم می‌تواند روش‌های دیگری را برای اجرای یک فایل php مخرب بر روی سرور به کار ببرد که با استفاده از کشف سایر آسیب‌پذیری‌ها و chain کردن حملات امکان‌پذیر است. این آسیب‌پذیری بیشتر در حالتی ایجاد خطر می‌کند که مهاجم اجازه بارگذاری فایل php بر روی سرور را دارد ولی امکان دسترسی مستقیم به آن را ندارد.

محصولات تحت تأثیر
کلیه نسخه‌های قبل از 18.5.9 افزونه Shield Security آسیب‌پذیر می‌باشند.

توصیه‌های امنیتی
توصیه می‌شود این افزونه را به نسخه 18.5.10 یا بالاتر به‌روزرسانی نمایید.


منابع خبر:


[1] https://www.wordfence.com/blog/2024/02/local-file-inclusion-vulnerability-patched-in-shield-securit…
[1] https://nvd.nist.gov/vuln/detail/CVE-2023-6989

کشف آسیب‌پذیری با شدت بالا در Yarn

تاریخ ایجاد

Yarn یک مدیریت‌کننده پکیج (package manager) در جاوااسکریپت است که توسط فیسبوک به عنوان جایگزینی برای NPM client توسعه یافته است. Yarn به توسعه‌دهندگان اجازه می‌دهد تا کد JavaScript را توسعه دهند و آن را از طریق پکیج‌های نرم‌افزاری به اشتراک بگذارند. Yarn در مقایسه با NPM قابلیت‌هایی مانند سرعت بالاتر، قابلیت اطمینان و سازگاری بیشتری دارد.
 اخیراً یک آسیب‌پذیری با شناسه CVE-2021-4435 و شدت بالا (7.7) در Yarn شناسایی شده که مرتبط با مسیر جستجوی ناامن در Yarn است. زمانی که قربانی، برخی از دستورات Yarn را در یک دایرکتوری با محتوای کنترل‌شده توسط مهاجم اجرا می‌کند، دستورات مخرب به شکل غیرمنتظره اجرا می‌شوند.
بر اساس بردار حمله این آسیب‌پذیری (AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)، بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد. (AV:L)، پیچیدگی حمله بالا می‌باشد. (AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
تمام نسخه‌های ویندوز Yarn در برابر نقص‌ امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
لازم است که تمام کاربران، هرچه سریع‌تر این ابزار را به نسخه 1.22.13 یا بالاتر ارتقاء دهند.

منابع خبر:


[1] https://access.redhat.com/security/cve/CVE-2021-4435
[2] https://bugzilla.redhat.com/show_bug.cgi?id=2262284

کشف آسیب‌پذیری در Sharp NEC

تاریخ ایجاد

Sharp NEC Display Solutions یک تولیدکننده مانیتورهای کامپیوتر، ویدئو پروژکتور و نمایشگرهای اطلاعات عمومی با صفحه نمایش بزرگ است. آسیب‌پذیری با شناسه CVE-2023-7077 برای برخی از محصولات Sharp NEC کشف شده که طبق بررسی‌های انجام شده، این نقص در برخی نمایشگرها به مهاجم اجازه می‌دهد تا با ارسال پارامترهای اضافی در یک درخواست HTTP، موفق به اجرای کد از راه دور شوند.

محصولات تحت تأثیر 
محصولات تحت تأثیر توسط این نقص امنیتی عبارتند از:
P403, P463, P553, P703, P801, X554UN, X464UN, X554UNS, X464UNV, X474HB, X464UNS, X554UNV, X555UNS, X555UNV, X754HB, X554HB, E705, E805, E905, UN551S, UN551VS, X551UHD, X651UHD, X841UHD, X981UHD, MD551C8

توصیه‌های امنیتی
پشتیبانی از محصولات فوق‌الاذکر توسط تولیدکننده پایان یافته و کاربران باید در صورت امکان محصولات جدیدتر را جایگزین کنند. درصورتی که این امر برای شما امکان‌پذیر نیست، از محصول، فقط در یک اینترانت محافظت شده توسط فایروال استفاده کنید و آن را به اینترنت وصل نکنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-7077 

کشف آسیب‌پذیری در Vim

تاریخ ایجاد

Vim یک ویرایشگر متن می‌باشد که جهت ایجاد و تغییر هر نوع متنی بسیار کارآمد ساخته شده است. Vim یک نسخه بهبود یافته از ویرایشگر vi است که در اکثر سیستم‌های یونیکس توزیع شده است. اخیرا یک آسیب‌پذیری با شناسه CVE-2024-22667 در این ویرایشگر متن کشف‌شده که طبق بررسی‌های انجام‌شده،در برخی از نسخه‌های vim یک نقص امنیتی سرریز بافر پشته در توابع option callback وجود دارد. Vim بافر خطا (error) را به این توابع منتقل می‌کند و در قسمت‌های خاصی از کد، از تابع «sprintf(buf)» برای نوشتن در بافر خطا (error) استفاده می‌کند. این رویکرد ساده می‌تواند منجر به سرریز بافر شود که خطر امنیتی ایجاد می‌کند. این آسیب‌پذیری می‌تواند برای به خطر انداختن یکپارچگی برنامه مورد بهره‌برداری قرارگیرد و ممکن است پیامدهای امنیتی داشته باشد.

محصولات تحت تأثیر
نسخه‌های قبل از نسخه 9.0.2142 تحت تأثیر این نقص قراردارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود به نسخه 9.0.2142 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22667 

کشف آسیب‌پذیری در SIEM شرکت Logpoint

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-49950 و شدت 6.1 (متوسط) در SIEM شرکت Logpoint شناسایی شده‌است که منجر به آسیب‌پذیری  Cross-Site Scripting (XSS) می‌شود  به طوری که گزارش داده‌ها حین استفاده از Jinja template، در عملکرد Alert به شکل صحیح بررسی و تصحیح نمی‌شوند. مهاجم می‌تواند از راه‌دور در هر دستگاهی که گزارش داده‌ (log)ها را به SIEM ارسال می‌کند کد‌نویسی بین‌سایتی (XSS) انجام دهد. اگر عملکرد alert در سیستم کاربر رخ ‌دهد و کاربر سیستم Logpoint، پنجره alert را مشاهده کند، گزاره کد نوشته شده در محتوای نمایش ‌داده شده به کاربر، اجرا می‌شود که می‌تواند تا عمق چاپ اطلاعات حساس سایت همچون کوکی‌ها و غیره پیش‌روی کند. بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). با بهره‌برداری از این آسیب‌پذیری، دو ضلع از سه ضلع امنیت با شدت کمی تحت تاثیر قرار می‌گیرند. (C:L/I:L/A:N)

محصولات تحت تأثیر
نسخه‌های 6.10.0 تا 7.x قبل‌ از 7.2.4 برنامه SIEM شرکت Logpoint تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
اعمال به‌روزرسانی به نسخه‌های 7.3.0 و بعدتر برنامه SIEM موجب خنثی نمودن این آسیب‌پذیری خواهد شد.

منابع خبر:


[1] https://www.tenable.com/cve/CVE-2023-49950
[2] https://vuldb.com/?id.252797