کشف آسیب‌پذیری در Atril و امکان اجرای کد از راه دور

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-51698 و شدت بحرانی 9.6 درAtril  (نمایشگر اسناد چند صفحه‌ای ساده) کشف شده است که امکان تزریق فرمان و اجرای کد از راه دور را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری هنگامی که قربانی یک سند دستکاری شده را باز می‌کند یا با استفاده از یک سند CBT ساخته شده مخرب که یک بایگانی TAR است، روی یک پیوند /URL دستکاری شده و مخرب کلیک می‌کند، به مهاجم دسترسی فوری به سیستم قربانی را از این طریق خواهد داد. این آسیب‌پذیری به دلیل وجود قطعه کدی است که در Atril وجود دارد و مسئول رسیدگی به اسناد comic book (.cbr, .cbz, .cbt, .cb7) می‌باشد. اسناد comic book شامل آرشیوهایی (archives) حاوی تصاویر (images) هستند.

محصولات تحت تأثیر
این آسیب‌پذیری Atril و سیستم‌عامل‌های محبوب لینوکس با MATE، Cinnamon  و برخی محیط‌های دسکتاپ Xfce را تحت تاثیر قرار می‌دهد. 


•    سیستم عامل‌های تحت تأثیر:


•    Kali Linux (Popular OS among Security professionals, researchers)
•    Parrot OS (Popular OS among Security professionals, researchers)
•    Ubuntu-Mate
•    Xubuntu
•    Fedora Cinnamon
•    Fedora Mate
•    Manjaro Mate
•    Manjaro Cinnamon
•    Ubuntu Kylin (Official Chinese Ubuntu)
•    Kylin OS V10 ( OS said to be used in the Chinese Government Sectors )


•    مؤلفه نرم‌افزاری تحت تأثیر: همه نسخه‌ها از جمله آخرین نسخه‌های Atril Document Viewer (reader سند پیش‌فرض برای محیط MATE).

توصیه‌های امنیتی
هنوز وصله‌ایی برای این آسیب‌پذیری منتشر نشده است و به کاربران توصیه می‌شود به محض انتشار راهکار و وصله امنیتی، در اسرع وقت نسبت به ارتقاء Atril به آخرین نسخه‌ اقدام نمایند. 

منبع خبر:


https://github.com/mate-desktop/atril/security/advisories/GHSA-34rr-j8v9-v4p2

آسیب‌پذیری بحرانی دور زدن فرآیند احراز هویت در افزونه وردپرس POST SMTP

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2023-6875 و شدت 9.8 در افزونه وردپرس POST SMTP با بیش از 300 هزار نصب فعال کشف شده است که به مهاجمان اجازه می‌دهد کلید API استفاده شده جهت احراز هویت در این افزونه را مجدد تنظیم نمایند. بهره‌برداری از این آسیب‌پذیری مهاجمان را قادر می‌سازد تا فایل‌های لاگ را مشاهده کرده و ایمیل‌های مربوط به بازیابی کلمه عبور را مشاهده کنند.
پس از کشف این آسیب‌پذیری یک نقص امنیتی دیگر از نوع Unauthenticated XSS نیز در این افزونه کشف شده است که دارای شناسه CVE-2023-7027 و شدت بالا بوده و به مهاجمان اجازه می‌دهد بدون احراز هویت اسکریپت‌های دلخواه را در برخی صفحات تزریق نمایند؛ هفته گذشته نیز یک آسیب‌پذیری Reflected XSS با شناسه CVE-2023-6621 در این افزونه شناسایی شده بود اما بهره‌برداری از آن نیاز به دسترسی Admin دارد.
آسیب‌پذیری با شناسه CVE-2023-6875 در واقع از نوع Type Juggling می‌باشد. این افزونه کمک می‌کند که بتوان یک SMTP mailer را در وب‌سایت وردپرسی پیکربندی کرد و جایگزینی برای تابع پیش‌فرض ایمیل در وردپرس می‌باشد. یک اپلیکیشن موبایل می‌تواند از طریق یک کلید احراز هویت ایجاد شده به این افزونه متصل شود. با بررسی کد منبع افزونه مشاهده می‌شود که تابع connect_app() در کلاس Post_SMTP_Mobile_Rest_API برای ذخیره تنظیمات برنامه موبایل استفاده می‌شود:
 

1

 

برای تنظیم مقدار توکن FCM نیاز به دانستن یک مقدار nonce می‌باشد که به صورت تصادفی تولید شده است. اما این افزونه توکن احراز هویت را در تمام موارد حذف می‌کند. یعنی پس از ارسال یک درخواست، مقدار nonce همیشه خالی است. بنابراین مهاجم می‌تواند در درخواست بعدی مقدار توکن FCM را تنظیم نماید و یک مقدار خالی برای کلید احراز هویت ارائه دهد که به صورت true ارزیابی می‌شود. پس از اتصال موفق می‌توان تمام ایمیل‌ها را مشاهده کرد که این امر شامل ایمیل‌های مربوط به بازیابی کلمه عبور می‌باشد، پس با درخواست بازیابی کلمه عبور مهاجم می‌تواند کنترل کامل وب‌سایت را در دست بگیرد و فایل‌های دلخواه خود را همانند مدیر سایت بارگذاری نماید.


نسخه‌های تحت تأثیر
نسخه 2.8.7 و قبل‌تر افزونه وردپرس POST SMTP تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.

توصیه‌های امنیتی
آخرین نسخه منتشر شده این افزونه 2.8.9 می‌باشد و آسیب‌پذیری‌های مذکور در نسخه 2.8.8 برطرف شده‌اند. توصیه می‌شود دراسرع وقت نسبت به نصب آخرین به‌روزرسانی اقدام نمایید.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-6875
[2]https://www.wordfence.com/blog/2024/01/type-juggling-leads-to-two-vulnerabilities-in-post-smtp-mail…

کشف آسیب‌پذیری بحرانی در Gitlab

تاریخ ایجاد

GitLab یک پلتفرم مبتنی‌ بر وب است که مجموعه‌ای از ابزارها را برای کنترل نسخه (به ویژه مدیریت مخزن Git)، یکپارچه‌سازی مداوم، تحویل مداوم و همکاری فراهم می‌کند. همچنین برای ساده‌سازی چرخه توسعه نرم‌افزار استفاده می‌شود. GitLab اخیراً به‌روزرسانی‌های امنیتی را جهت مقابله با دو آسیب‌پذیری بحرانی منتشر کرده‌است که یک مورد از آنها منجر به تصاحب حساب بدون هیچ‌گونه تعاملی با کاربر خواهد شد. این آسیب‌پذیری دارای شناسه CVE-2023-7028 و شدت 10 می‌باشد. این نقص امنیتی می‌تواند عوامل مخرب را قادر سازد تا کنترل حساب‌ها را با ارسال ایمیل‌های بازنشانی رمزعبور به آدرس ایمیل تایید نشده در دست بگیرند. آسیب‌پذیری دوم با شناسه CVE-2023-5356 و شدت 9.6 به مهاجم اجازه می‌دهد تا از ادغام Slack/Mattermost جهت اجرای دستورات slash  بهره‌برداری کند. این آسیب‌پذیری نتیجه یک نقص امنیتی در فرآیند تأیید ایمیل می‌باشد که به کاربران اجازه می‌دهد رمزعبور خود را از طریق یک آدرس ایمیل ثانویه بازنشانی کنند.

محصولات تحت تأثیر
این آسیب‌پذیری بر تمام نمونه‌های Community Edition (CE) و Enterprise Edition (EE) در نسخه‌های زیر تأثیر می‌گذارد:

 

  • 16.1 , 16.2 ,16.3 ,16.4 ,16.5 ,16.6 ,16.7

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت GitLab خود را به نسخه‌های 16.1.6, 16.2.9, 16.3.7, 16.4.5, 16.5.6, 16.6.4, یا  16.7.2 به‌روزرسانی کنند. جهت کاهش هرگونه تهدید، توصیه می‌شود 2FA را فعال کنید، به‌ویژه برای کاربرانی که سطح دسترسی بالاتری دارند.

منبع خبر:


https://thehackernews.com/2024/01/urgent-gitlab-releases-patch-for.html 

کشف آسیب‌پذیری در بسته flaskcode پایتون

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-52288 در بستهflaskcode  شناسایی شده است که امکان پیمایش دایرکتوری از طریق ارسال درخواست GET به /resource-data/<file_path>.txt URI (from views.py) را برای مهاجم احراز هویت نشده فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند فایل دلخواه خود را بخواند.
آسیب‌پذیری دیگری نیز با شناسه CVE-2023-52289 8.4 در بسته flaskcode   شناسایی شده است که امکان پیمایش دایرکتوری از طریق ارسال درخواست POST به /update-resource-data/<file_path> URI (from views.py) را برای مهاجم احراز هویت نشده فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند در فایل‌ دلخواه خود بنویسد.

محصولات تحت تأثیر
این آسیب‌پذیری در Python، بسته flaskcode  نسخه 0.0.8 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
پایتون هنوز وصله‌ایی برای بسته flaskcode  منتشر نکرده است. به کاربران توصیه می‌شود به محض انتشار راهکار و وصله امنیتی در اسرع وقت نسبت به ارتقاء flaskcode package به آخرین نسخه‌ی ‌منتشرشده اقدام نمایند. 

منبع خبر:


https://gitlab.com/daniele_m/cve-list/-/blob/main/README.md

هشدار مایکروسافت درخصوص پایان پشتیبانی‌ از Microsoft Exchange 2019!

تاریخ ایجاد

شرکت مایکروسافت در تاریخ 9 ژانویه 2023 پایان پشتیبانی از محصول Microsoft Exchange Server 2019 که بر روی سرورهای محلی (On-Premises) نصب می‌شود را اعلام کرد. مایکروسافت اعلام کرده است که از این تاریخ به بعد درخواست‌های مربوط به رفع نقص‌های امنیتی و درخواست‌های تغییر طراحی را نخواهد پذیرفت، اما همچنان به‌روزرسانی‌های امنیتی جهت رفع آخرین مشکلات امنیتی کشف‌شده را منتشر کرده و در اختیار کاربران این محصول قرار می‌دهد. بنابه گفته مدیر بازاریابی محصولات Microsoft Exchange: " Exchange Server 2019 در دوره پشتیبانی گسترده قرار دارد. دو به‌روزرسانی دیگر برای Exchange Server 2019  وجود دارد و در مراحل نهایی آزمون و اعتبارسنجی است و هنگامی که این فرآیند به پایان برسد، منتشر خواهد شد."
اگرچه مایکروسافت تاکنون راهنمایی و راهکارهایی در خصوص پایان کار Exchange 2019 ارائه نداده و هنوز نسخه جدیدی از Exchange Server برای محیط‌های محلی منتشر نکرده است؛ اما به زودی جزئیات بیشتری از آینده این نرم‌افزار منتشر خواهد شد. البته Exchange Server 2016 نیز پس از رسیدن به تاریخ پایان به‌روزرسانی‌های اصلی خود در اکتبر 2020، تا اکتبر 2025 تحت پشتیبانی گسترده است.

توصیه امنیتی:
توصیه می‌شود کاربران این محصولات، یا به  Exchange Server 2019 (تا مه ۲۰۲۵) مهاجرت و یا از راهنمایی‌ها و آموزش‌های مربوط به مهاجرت به Microsoft 365 که شرکت مایکروسافت در سایت مستندات خود ارائه داده استفاده کننده، همچنین راهنمایی‌هایی برای مدیران جهت تصمیم‌گیری در مسیر مهاجرت به Exchange Online ارائه شده است.

منابع خبر:


[1]https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-2019-has-reached-end-of-mainstre…
[2]https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-2019-what-s-coming-in-cu1…

آسیب‌پذیری بحرانی در پلتفرم XWIKI

تاریخ ایجاد

محققان امنیتی موفق به کشف یک آسیب‌پذیری حیاتی با شناسه CVE-2024-21650 و شدت 10.0 در پلتفرم xwiki شده‌اند. xwiki یک پلتفرم ویکی متن باز عمومی است که سرویس‌های زمان اجرا را برای برنامه‌ها ارائه می‌کند. آسیب‌پذیری کشف شده به مهاجم اجازه می‌دهد تا کد دلخواه را با ایجاد اطلاعات مخرب در قسمت‌های "نام" یا "نام خانوادگی" در هنگام ثبت نام کاربر اجرا کند. این آسیب‌پذیری به صورت تزریق کد جاوا به فیلدهایی که توسط موتور xwiki پشتیبانی می‌شود، کار می‌کند و روی تمام نسخه‌های در حال اجرایی که ثبت کاربر برای کاربران مهمان فعال است، برای مهاجم قابل بهره‌برداری است. مهاجم می‌تواند از متغیر $services برای دسترسی به مؤلفه‌های مختلف پلتفرم XWiki استفاده کند، نمونه آن، مؤلفه Execution است که امکان اجرای اسکریپت‌ را در زبان‌های مختلف فراهم می‌کند و لذا خطرات امنیتی قابل توجهی دارد.
به عنوان نمونه، می‌توان به عنوان "نام" کاربر، اطلاعاتی را در هنگام ثبت نام وارد کرد. این موضوع باعث می‌شود که سرور XWiki، پیام خطایی با محتوای "ERROR" برگرداند. در این شرایط، مهاجم می‌تواند کد Groovy دلخواه را روی سرور اجرا کند.
 

XWiki


در مثال بعدی، کد مخرب را می‌توان به عنوان "نام خانوادگی" یک کاربر در هنگام ثبت نام وارد کرد. این ورود اطلاعات، باعث می‌شود سرور XWiki کد Groovy را با عنوان "Xwiki RCE" و بدنه "شما هک شده‌اید" اجرا کند. این موضوع نشان می‌دهد که مهاجم می‌تواند به خدمات XWiki دسترسی داشته باشد و اقدامات مخرب انجام دهد.
 

XWiki


محصولات تحت تأثیر
نسخه‌ 2.2  این پلتفرم تحت تأثیر این آسیب‌پذیری قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود برای رفع آسیب‌پذیری مذکور، xwiki را به نسخه‌های وصله شده زیر ارتقاء دهند:
•     14.10.17
•    15.5.3
•     15.8RC1

منابع خبر:


[1] https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-rj7p-xjv7-7229
[2] https://jira.xwiki.org/browse/XWIKI-21173
[3]https://github.com/xwiki/xwikiplatform/commit/b290bfd573c6f7db6cc15a88dd4111d9fcad0d31

هشدار در خصوص حملات جاسوسی Triangulation

تاریخ ایجاد

محققان امنیت سایبری، شش آسیب‌پذیری را به فهرست آسیب‌پذیری‌های مورد بهره‌برداری شناخته‌شده اضافه کرده‌اند که محصولات Apple، Adobe، Apache، D-Link و Joomla را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری‌ها به صورت زیر گزارش شده‌اند:
•    CVE-2023-27524: این آسیب‌پذیری با شدت بحرانی (8.9) در محصول Apache Superset، زمانی که پیکربندی پیش‌فرض SECRET_KEY تغییر نکرده باشد می‌تواند به مهاجم اجازه ‌دهد تا احراز هویت کرده و به منابع غیرمجاز دسترسی پیدا کند.
•    CVE-2023-23752: در این آسیب‌پذیری به دلیل عدم بررسی درست دسترسی‌ها در Joomla، مهاجمان می‌توانند به نقاط پایانی (endpoints) سرویس وب دسترسی غیرمجاز پیدا کنند.
•    CVE-2023-41990: این نقص در Apple iOS 16.2 و قدیمی تر  به مهاجمان اجازه می دهد تا با ارسال یک فایل آلوده به عنوان پیوست  iMessage، کد دلخواه خود را در دستگاه های iPhone اجرا کنند. شدت این آسیب‌پذیری بالا (7.8) گزارش شده است.
•    CVE-2023-38203  و CVE-2023-29300: این دو آسیب‌پذیری با شدت بحرانی (9.8) در Adobe ColdFusion به مهاجمان اجازه می‌دهند تا با ارسال داده‌های نامعتبر به سرورهای ColdFusion، کد دلخواه خود را اجرا کنند.
•    CVE-2016-20017: این نقص با شدت بحرانی (9.8) در D-Link DSL-2750B به مهاجمان اجازه می‌دهد تا با ارسال دستورات از راه دور، کنترل دستگاه‌های آسیب‌دیده را در دست بگیرند.

محصولات تحت تأثیر

شناسه آسیب‌پذیری

محصولات تحت تأثیر

شدت آسیب‌پذیری

CVE-2023-27524

Apache Superset تا نسخه‌ 2.0.1

بالا (8.9)

CVE-2023-23752

Joomla! نسخه‌های 4.0.0 تا 4.2.7

متوسط (5.3)

CVE-2023-41990

دستگاه‌های Apple iPhone با iOS 16.2 و قدیمی‌تر

بالا (7.8)

CVE-2023-29300

Adobe ColdFusion نسخه‌های 2018u16 و قبل‌تر، 2021u6 و قبل‌تر، و 2023.0.0.330468 و قبل‌تر

بحرانی (9.8)

CVE-2023-38203

Adobe ColdFusion نسخه‌های 2018u17 و قدیمی‌تر، 2021u7 و قدیمی‌تر، و 2023u1 و قدیمی‌تر

بحرانی (9.8)

CVE-2016-20017

دستگاه‌های  D-Link DSL-2750B قبل از نسخه 1.05

بحرانی (9.8)


توصیه‌های امنیتی
به‌روزرسانی‌های امنیتی موجود یا اقدامات کاهشی را برای محصولات تحت تأثیر اعمال کنید.

منبع خبر:


https://www.bleepingcomputer.com/news/security/cisa-warns-agencies-of-fourth-flaw-used-in-triangula…

آسیب‌پذیری اجرای کد از راه دور در Discord-Recon bot

تاریخ ایجاد

به تازگی محققان امنیتی موفق به کشف یک آسیب‌پذیری بحرانی به شناسه CVE-2024-21663 و شدت CVSS=9.9 در Discord-Recon bot شده‌اند. این بات توسط محققان تست نفوذ در حوزه‌ی ارزیابی و کشف آسیبب‌پذیری‌‌های مربوط به برنامه‌های کاربردی وب مورد استفاده قرار می‌گیرد. در حقیقت از این بات در مرحله reconnaissance استفاده می‌شود تا بتوانند مراحل پویش و جمع‌آوری اطلاعات را به صورت خودکار انجام دهند. مهاجمان با بهره‌برداری از این آسیب‌پذیری می‌توانند دستورات سیستمی خود را از راه دور بر روی سرور اجرا کنند. به عبارت بهتر، مهاجمان قادر به پیاده‌سازی حمله RCE هستند. در فرآیند این حمله، مهاجم نیازی به داشتن سطح دسترسی ادمین بر روی سرور قربانی ندارد. دلیل به وجود آمدن این آسیب‌پذیری آن است که هیچ گونه ارزیابی و صحت‌سنجی بر روی ورودی دریافت شده از کاربر در دستور prips در این بات صورت نمی‌گیرد. این موارد به مهاجم امکان می‌دهد تا با استفاده از ";" در مقدار ورودی خود بعد از مقدار اصلی قادر به اجرای دستورات سیستمی باشد. در این بات از دستور prips برای ایجاد IP از رنج IP هدف مورد نظر استفاده می‌شود. در ادامه مراحل مربوط به اجرای این آسیب‌پذیری آورده شده است.
•    مهاجم با اجرای دستور زیر در این بات می‌تواند از این آسیب‌پذیری بهره برداری کند.

prips 74.125.227.0/29;ls

•    با اجرای این دستور مهاجم قادر است خروجی دستور ls را نیز دریافت کند.

خروجی دستور ls


همانطور که در تصویر زیر مشخص است، دستور دوم (ls) که توسط مهاجم وارد شده است، بدون هیچ‌گونه ارزیابی از طریق دستور prips به subprocess و تابع Popen ارسال می‌گردد. و این در حالی است که این تابع قابلیت اجرای دستورات سیستمی را دارد.
 

prips


محصولات آسیب‌پذیر
تمام کاربرانی که از نسخه های قبل تر از 0.0.8 و نسخه 0.0.8-beta این بات استفاده می‌کنند در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
به گفته تیم امنیتی، لازم است کاربران، نسخه مورد استفاده خود را به نسخه 0.0.8 به‌روزرسانی کنند.
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-21663
[2] https://www.cve.org/CVERecord?id=CVE-2024-21663
[3]https://github.com/DEMON1A/Discord-Recon/commit/f9cb0f67177f5e2f1022295ca8e641e47837ec7a

رفع 49 آسیب‌پذیری در به‌روزرسانی مایکروسافت

تاریخ ایجاد

در اصلاحیه امنیتی 9 ژانویه 2024، مایکروسافت 49 آسیب‌پذیری را وصله کرده است. از بین این آسیب‌پذیری‌ها، 2 مورد با شدت بالا و 47 مورد با شدت متوسط ارزیابی شده‌اند. طبق گزارش مایکروسافت برای دومین ماه متوالی، در به‌روزرسانی ماهانه هیچ آسیب‌پذیری روز صفری که از آن بهره‌برداری شده یا به‌صورت عمومی منتشر شده باشد، وجود ندارد. البته این لیست شامل 4 آسیب‌پذیری Microsoft Edge  که 5 ژانویه 2024 رفع شده بود نیست که در برخی منابع این آسیب‌پذیری‌ها را نیز جزئی از به‌روزرسانی‌های ماه ژانویه مایکروسافت قلمداد کرده‌اند.
این 49 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
•    10 مورد Elevation of Privilege
•    12 مورد Remote Code Execution
•    11 مورد Information Disclosure
•    7 موردSecurity Feature Bypass
•    6 مورد Denial of Service
•    3 مورد Spoofing
دو آسیب‌پذیری گزارش شده با شدت بالا عبارتند از:
•    آسیب‌پذیری Security Feature Bypass در متدهای احراز هویت ویندوز درWindows Kerberos  با شناسه CVE-2024-20674 و شدت 8.8
•    آسیب‌پذیری اجرای کد از راه دور در ویندوز Hyper-V با شناسه CVE-2024-20700  و شدت 7.5

محصولات تحت تأثیر
محصولات زیر تحت تأثیر آسیب‌پذیری‌های ذکر شده قرار دارند:


•    .NET and Visual Studio
•    .NET Core & Visual Studio
•    .NET Framework
•    Azure Storage Mover
•    Microsoft Bluetooth Driver
•    Microsoft Devices
•    Microsoft Identity Services
•    Microsoft Office
•    Microsoft Office SharePoint
•    Microsoft Virtual Hard Drive
•    Remote Desktop Client
•    SQL Server
•    Unified Extensible Firmware Interface
•    Visual Studio
•    Windows AllJoyn API
•    Windows Authentication Methods
•    Windows BitLocker
•    Windows Cloud Files Mini Filter Driver
•    Windows Collaborative Translation Framework
•    Windows Common Log File System Driver
•    Windows Cryptographic Services
•    Windows Group Policy
•    Windows Hyper-V
•    Windows Kernel
•    Windows Kernel-Mode Drivers
•    Windows Libarchive
•    Windows Local Security Authority Subsystem Service (LSASS)
•    Windows Message Queuing
•    Windows Nearby Sharing
•    Windows ODBC Driver
•    Windows Online Certificate Status Protocol (OCSP) SnapIn
•    Windows Scripting
•    Windows Server Key Distribution Service
•    Windows Subsystem for Linux
•    Windows TCP/IP
•    Windows Themes
•    Windows Win32 Kernel Subsystem
•    Windows Win32K


توصیه‌های امنیتی
شرکت مایکروسافت به کاربران خود توصیه کرده است که به‌روزرسانی محصولات تحت تأثیر را در اسرع وقت انجام دهند.

منابع خبر:


[1] https://msrc.microsoft.com/update-guide/en-us
[2] https://www.tenable.com/blog/microsofts-january-2024-patch-tuesday-addresses-48-cves-cve-2024-20674
[3] https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2024-patch-tuesday-fixes-49-flaws…

کشف ابزار جدید هک مبتنی بر پایتون به نام FBot

تاریخ ایجاد

یک ابزار جدید هک مبتنی‌بر ‌پایتون به‌نام FBot کشف شده‌است که سرورهای وب، سرویس‌های ابری، سیستم‌های مدیریت محتوا (CMS) و پلتفرم‌های SaaS مانند سرویس‌های وب آمازون (AWS)، مایکروسافت 365، پی‌پال، Sendgrid و Twilio را مورد هدف قرار می‌دهد.

 

1

 
FBot جدیدترین ابزار اضافه شده به لیست ابزارهای هک ابری مانند AlienFox، GreenBot  (که به عنوان Maintance شناخته می‌شود)، Legion و Predator می‌باشد. گفتنی است که چهار ابزار GreenBot، AlienFox، Legion و Predator  شباهت‌هایی در سطح کد با AndroxGh0st دارند. هدف ‌نهایی این ابزار ربودن سرویس‌های ابری، SaaS و وب و همچنین جمع‌آوری اعتبار جهت دستیابی به دسترسی اولیه و کسب‌ درآمد از این طریق با فروش دسترسی به سایرین است. Fbot دارای ویژگی‌های مختلفی از جمله تولید کلیدهای API برای AWS و SendGrid است. علاوه بر این، می‌تواند کارهایی مانند تولید آدرس‌های IP تصادفی، اجرای اسکنرهای IP معکوس و اعتبارسنجی حساب‌های PayPal به همراه آدرس‌های ایمیل مرتبط آن‌ها را انجام‌دهد. به نظر می‌رسد این ابزار چند منظوره دارای قابلیت‌های مرتبط با تولید کلید API، دستکاری آدرس IP و اعتبارسنجی حساب می‌باشد.
FBot ویژگی‌های خاص AWS را برای بررسی جزئیات پیکربندی ایمیل سرویس ایمیل ساده AWS (Simple Email Service) و ارزیابی سهمیه‌های سرویس EC2 حساب مورد نظر در خود جای داده‌است. علاوه‌بر این، عملکرد مربوط به Twilio برای بازیابی جزئیات حساب مانند موجودی، ارز و شماره تلفن‌های متصل استفاده می‌شود. این بدافزار همچنین قادر به استخراج اعتبار از فایل‌های محیط لاراول است.

منبع خبر:


https://thehackernews.com/2024/01/new-python-based-fbot-hacking-toolkit.html&nbsp;