آسیب‌پذیری zero-day در Microsoft

تاریخ ایجاد

مایکروسافت، بروزرسانی های جدیدی برای رفع  132آسیب پذیری امنیتی جدید، در نرم افزار خود منتشر کرد که شامل 6 آسیب پذیری zero-day است که اکسپلویت شده است. از بین این آسیب پذیری ها، 9 آسیب-پذیری بحرانی و 122 آسیب پذیری مهم ارزیابی شده اند. این آسیب پذیری ها، علاوه بر 8 آسیب پذیری است که در پایان ماه گذشته، در Edge browser مبتنی بر Chromium خود وصله کرد.
مایکروسافت، در صورتی یک آسیب پذیری را به عنوان zero-day ارزیابی می کند که بصورت عمومی افشا شود و یا اکسپلویت شود. 6 آسیب پذیری zero-day که بطور فعال اکسپلویت شده اند، شامل این موارد هستند: 

CVE-2023-32046- Windows MSHTML Platform Elevation of Privilege Vulnerability

در این آسیب پذیری، مهاجم حقوق کاربری را که برنامه آسیب پذیری را اجرا میکند را بدست می آورد. این آسیب پذیری، توسط مرکز اطلاعات تهدیدات مایکروسافت کشف شده است. مایکروسافت این آسیب پذیری را که با باز کردن یک فایل ساختگی، از طریق ایمیل یا وب-سایت های مخرب اکسپلویت شده بود را برطرف کرده است.

CVE-2023-32049- Windows SmartScreen Security Feature Bypass Vulnerability

مهاجمان از این آسیب پذیری برای جلوگیری از نمایش Open File - Security Warning هنگام دانلود و بازکردن فایل ها از اینترنت اکسپلویت کرده اند. این آسیب پذیری، توسط مرکز اطلاعات تهدیدات مایکروسافت کشف شده است.

CVE-2023-36874-Windows Error Reporting Service Elevation of Privilege Vulnerability

این آسیب پذیری، به مهاجم اجازه میدهد تا حساب ادمین را در دستگاه ویندوز به دست آورند. مهاجم باید به دستگاه مورد نظر دسترسی محلی داشته باشد و با حقوق محدودی که کاربران عادی بطور پیش فرض دارند، باید بتواند پوشه ها و ردیابی عملکرد روی دستگاه ایجاد کند.

 CVE-2023035311 - Microsoft Outlook Security Feature Bypass Vulnerability

این آسیب پذیری، هشدارهای امنیتی را دور می زند و در صفحه پیش نمایش کار می کند. مهاجم با استفاده از این آسیب پذیری، می تواند اعلان امنیتی Microsoft Outlook را دور بزند. مایکروسافت، این آسیب پذیری را رفع کرده است. 

CVE-2023-36884- Office and Windows HTML Remote Code Execution Vulnerability

مایکروسافت دستورالعمل‌هایی را در موردMicrosoft Office  و ویندوز zero-day وصله نشده منتشر کرده است که امکان اجرای کد از راه دور را، با استفاده از اسناد Microsoft Office  ایجاد می کند. همچنین، در حال بررسی گزارش های تعدادی از آسیب پذیری های اجرای کد از راه دور است که بر ویندوز و محصولات Office تأثیر می گذارد. مهاجم می تواند، یک سند Microsoft Office  ساخته شده ایجاد کند که اجازه می دهد، کد از راه دور را در زمینه قربانی انجام دهند. با این حال، یک مهاجم باید قربانی را متقاعد کند که فایل مخرب را باز کند.

ADV230001- Malicious use of Microsoft-signed drivers for post-exploitation activity

مایکروسافت اعلام کرده است که درایورهای تایید شده، توسط برنامه توسعه سخت افزار ویندوز مایکروسافت، به طور مخرب اکسپلویت شده اند. در این حملات، مهاجم قبل از استفاده از درایورها، حساب های مدیریتی را بر روی سیستم های در معرض خطر به دست آورده بود. چندین حساب توسعه دهنده، برای مرکز شریک مایکروسافت (MPC) درگیر ارسال درایورهای مخرب، برای به دست آوردن امضای مایکروسافت بوده اند. همه حساب‌های توسعه‌دهنده درگیر، در این حادثه بلافاصله به حالت تعلیق درآمدند.
 منابع خبر

[1] https://thehackernews.com/2023/07/microsoft-releases-patches-for-130.html

[2] https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2023-patch-tuesday-warns-of-6-zero-d…

 

گزارش آسیب‌پذیریFortinet

تاریخ ایجاد

کمپانی فورتینت از یک ضعف امنیتی با شدت بحرانی در فورتی‌اواس (FortiOS) و فورتی‌پراکسی (FortiProxy) خبر داده است که به یک حمله‌کننده از راه دور امکان اجرای کد دلخواه را در دستگاه‌های آسیب‌پذیر می‌دهد. این ضعف که توسط شرکت امنیتی Watchtowr کشف شده است، با شناسه CVE-2023-33308 ردیابی می‌شود و امتیاز CVS v3 آن 9.8 از 10.0 است که به عنوان بحرانی رده‌بندی شده است. فورتینت در یک اعلان جدید از ضعف، هشدار داده است: یک آسیب پذیری سرمبنای بالا [CWE-124] در فورتی‌اواس و فورتی‌پراکسی ممکن است اجازه دهد تا یک حمله‌کننده از راه دور کد یا دستور دلخواه را از طریق بسته‌هایی که به سیاست‌های پروکسی یا سیاست‌های فایروال با حالت پروکسی و همچنین بررسی عمیق بسته‌های SSL می‌رسند، اجرا کند.
یک سرریز مبتنی بر استک (stack-based overflow) یک مشکل امنیتی است مهاجم راه دور با ارسال بسته های مخربی که به خط مشی های فایروال و پروکسی در حالت proxy mode و SSL deep packet inspection  می‌رسد، میتواند کد یا دستور دلخواه را اجرا کند. 
این ضعف در نسخه‌های زیر از FortiOS تأثیر می‌گذارد:

 

ax

 

نسخه های اصلاح شده به شرح  زیر هستند:
•    FortiOS version 7.4.0 or above
•    FortiOS version 7.2.4 or above
•    FortiOS version 7.0.11 or above
•    FortiProxy version 7.2.3 or above
•    FortiProxy version 7.0.10 or above

 

اگر مدیران قادر به اعمال نسخه‌نرم‌افزار جدید به‌صورت فوری نباشند، فورتینت می‌گوید که می‌توانند  پشتیبانی HTTP/2 را در پروفایل‌های SSL inspection که توسط خط مشی های پروکسی یا فایروال با حالت proxy mode استفاده می‌شوند را غیرفعال کنید. در مثال زیر این ویژگی را در یک پروفایل با عنوان custom-deep-inspection غیرفعال کرد است.

 

config firewall ssl-ssh-profile
   edit "custom-deep-inspection"
      set supported-alpn http1-1
   next
end

 

در نهایت پروفایل‌های امنیتی در حالت proxy mode می‌توانند SSL inspection را روی ترافیک HTTP/2  که توسط TLS 1.2 یا TLS 1.3 امن شده‌اند توسط Application-Layer Protocol Negotiation (ALPN) اجرا کنند. دستور بالا با تنظیم http1-1 روی این پروفایل‌ها، ترافیک HTTP/1.1  رو فقط فوروارد می‌کند.

  

مراجع


 

بروزرسانی آسیب‌پذیری بحرانی Apple

تاریخ ایجاد

شرکت Apple، بروزرسانی های Rapid Security Response (RSR) را برای رفع آسیب پذیری جدید روز صفر اکسپلویت شده در حملات، منتشر کرده است که برiOS ، iPadOS و macOS تاثیر می گذارد. 
آسیب پذیری WebKit که با نام CVE-2023-37450 فهرست بندی شده است، می تواند به مهاجمان اجازه دهد تا هنگام پردازش محتوای وب ساختگی، کد خود را اجرا کنند. این آسیب پذیری بحرانی، در Apple iOS و iPadOS نسخه های16.5.1  کشف شده است که محرمانگی، یکپارچگی و در دسترس بودن را تحت تاثیر قرار می دهد. در صورتی که قربانی نوعی تعامل با کاربر انجام دهد، این آسیب پذیری روی می دهد. با اینکه جزئیات فنی آسیب پذیری ناشناخته است، یک اسکپلویت در دسترس است.
شرکت Apple، در مورد سیستم هایی که وصله های RSR در آن ها ارائه می شوند، هشدار داده است. این پاسخ امنیتی سریع، آسیب پذیری های مهمی را رفع می کند و به همه کاربران توصیه می شود. 
وصله های RSR، به عنوان بروزرسانی های فشرده برای رفع نگرانی های امنیتی در معرفی شده اند و هدف آنها حل مشکلات امنیتی است که بین بروزرسانی های اصلی نرم افزار ایجاد می شود. 
علاوه بر این، برخی بروزرسانی های امنیتی ممکن است، برای مقابله با آسیب پذیری های امنیتی که بطور فعال در حملات اکسپلویت شوند، استفاده شوند. 
بروزرسانی های iOS 16.5.1، iPadOS 16.5.1، macOS Ventura 13.4.1، Safari 16.5.2 برای دستگاه هایی که نسخه سیستم عامل دارند، مانند iOS 16.5.1 و iPadOS 16.5.1، macOS Ventura 13.4.1، macOS Big Sur و macOS Monterey در دسترس هستند. 

 

 

باج افزار Big Head و به روز رسانی جعلی

تاریخ ایجاد

نوعی باج‌افزار جدید به نام «Big Head» کشف شده است که ممکن است از طریق تبلیغات نادرست که به‌روزرسانی‌های جعلی ویندوز و نصب‌کننده‌های Microsoft Word را تبلیغ می‌کنند، منتشر شود. دو نمونه از بدافزار قبلاً توسط شرکت امنیت سایبری Fortinet تجزیه و تحلیل شده است.  یک گزارش فنی درباره Big Head منتشر شده است که ادعا می‌شود هر سه نوع بدافزار که نمونه‌برداری شده است از یک اپراتور منشا گرفته و احتمالاً رویکردهای مختلفی را برای بهینه‌سازی حملات خود آزمایش می‌کند. برای مطالعه بیشتر اینجا کلیک نمایید.
 

آسیب‌پذیری بحرانی SQL injection در MOVEit

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-36934 یک آسیب‌پذیری شناخته شده و بحرانی است که به مهاجمان اجازه می‌دهد، پایگاه‌داده را دستکاری کنند و کد خود را اجرا کنند. مهاجمان با اکسپلویت این آسیب-پذیری،  payloadهای طراحی شده را به نقاط پایانی از برنامه آسیب‌پذیر ارسال می‌کنند که می‌تواند داده-های حساس در پایگاه‌داده را تغییر داده و افشا کند. 
این آسیب‌پذیری، بدلیل اینکه مهاجم می‌تواند بدون نیاز به ورود به سیستم آن را اکسپلویت کند، اهمیت بالایی دارد. از این رو، مهاجمان حتی می‌توانند بدون اعتبارنامه نیز آسیب‌پذیری را با موفقیت اکسپلویت کنند. 
پس از انجام حملات سایبری اخیر که مهاجمان یک آسیب‌پذیری تزریق SQL متفاوت (CVE-2023-34362) برای هدف قرار دادن MOVEit Transfer با باج‌افزار Clop را اکسپلویت کردند (برای مطالعه در این خصوص اینجا کلیک نمایید)، این آسیب‌پذیری نیز کشف شد.
آخرین بروزرسانی های امنیتی، دو آسیب پذیری با شدت بالا دیگر با شناسهCVE-2023-36932  و CVE-2023-36933 را نیز رفع می کند. آسیب پذیری CVE-2023-36933 یک آسیب پذیری تزریق SQL است که می تواند توسط مهاجمانی که وارد سیستم شده اند، برای دسترسی غیرمجاز به پایگاه داده MOVEit Transfer اکسپلویت شود. از سوی دیگر، مهاجمان می توانند با اکسپلویت این آسیب پذیری، برنامه MOVEit Transfer را بطور غیر منتظره خاموش کنند. 

این آسیب پذیری ها، بر چندین نسخه MOVEit Transfer، شامل نسخه های 12.1.10 و قبلی، 13.0.8 و قبلی،  14.0.6و بالاتر،   14.1.7و قبلی، 15.0.3 و قبلی تاثیر می گذارند. 
بروزرسانی های لازم، برای تمام نسخه های اصلی MOVEit Transfer در دسترس قرار گرفته است. به کاربران توصیه می شود، برای کاهش خطرات ناشی از این آسیب پذیری ها، به آخرین نسخه MOVEit Transfer بروزرسانی نمایند. 
منابع خبر

 

 

گزارش آسیب‌پذیریAndroid

تاریخ ایجاد

گوگل برای ماه جولای، 46 آسیب‌پذیری را در اندروید اصلاح کرده است. 2 مورد دارای شدت بحرانی،یک مورد با شدت متوسط و بقیه موارد دارای شدت بالا هستند. 3 مورد از این آسیب‌پذیری ها هم زیرودی است که قبلا در حملاتی مورد استفاده قرار گرفته است. برای مطالعه بیشتر اینجا کلیک نمایید.

گزارش آسیب پذیری Cisco

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-20185 و شدت بالا و امتیاز 7.4 در محصولات سیسکو یافت شده است. سیسکو هشداری را در برخی از سوئیچهای دیتاسنتر خود منتشر کرده است. این آسیب پذیری در ویژگی Cisco ACI Multi-Site CloudSec encryption  سوئیچ‌های Cisco Nexus 9000 Series Fabric در حالت ACI mode است. به موجب این آسیب‌پذیری مهاجم راه دور و بدون احرازهویت امکان مشاهده و دستکاری ترافیک رمزنگاری شده درون سایتی (intersite) را دارد . همچنین مهاجم با قرار گرفتن بین سایتهای ACI ، می‌تو‌اند ترافیک را رهگیری کند ، سپس با استفاده از تکنیک‌های شکستن رمز، این رمزنگاری را شکسته و از آسیب پذیری سوء استفاده کند.
این آسیب‌پذیری بر روی Cisco Nexus 9000 Series Fabric Switches در حالت ACI تأثیر می‌گذارد که در نسخه‌های 14.0 و بعدتر اجرا می‌شوند، اگر به عنوان بخشی از یک توپولوژی Multi-Site باشند و ویژگی رمزگذاری CloudSec فعال شده باشد.
رمزگذاری CloudSec در حال حاضر نیازمند استفاده از سوئیچ‌های Cisco Nexus 9332C یا Cisco Nexus 9364C Fixed Spine Switches، یا Cisco Nexus 9500 Spine Switches است که مجهز به کارت خط Cisco Nexus N9K-X9736C-FX  باشند.
به منظور تعیین اینکه آیا ویژگی رمزگذاری CloudSec در حال استفاده در یک سوئیچ ACI است یا خیر، شما باید به بخش) "Infrastructure" زیرساخت) بروید، سپس به )"Site Connectivity" ارتباط بین سایت‌ها) و سپس به "Configure" (پیکربندی) و) "Sites" سایت‌ها) و سپس به نام سایت خود بروید. در اینجا باید به بخش "Inter-Site Connectivity" (ارتباط بین سایت‌ها) بروید و بررسی کنید که آیا رمزگذاری CloudSec فعال شده است یا خیر.

Infrastructure > Site Connectivity > Configure > Sites > site-name > Inter-Site Connectivity

در صورتی که از یک سوئیچ Cisco Nexus 9000 Series Spine استفاده می‌کنید و می‌خواهید بفهمید آیا رمزگذاری CloudSec  در آن استفاده می‌شود یا خیر، باید از طریق خط فرمان سوئیچ از دستور "show cloudsec sa interface all" استفاده کنید. اگر خروجی این دستور برای هر رابط، وضعیت عملیاتی (Operational Status) را نشان دهد، به این معنی است که رمزگذاری CloudSec فعال است. برای مثلا در نمونه زیر این ویژگی فعال است :

  POD1-SPINE1# show cloudsec sa interface all

=====================================================================
Interface: Eth1/63.63(0x1a03e03f) Physical Interface: Eth1/63(0x1a03e000)
    Operational Status: UP Retry: Off Control: deprecatedUdpPort
--------------------------------------------------------------------------------
Site-Id: 2 Peer: 172.16.200.200/32 Type: msite-multicast-tep Operational Status: UP


سیسکو برای این آسیب پذیری، اصلاحیه ای منتشر نکرده است و از کاربرانی که از ویژگی Cisco ACI Multi-Site CloudSec encryption  در سوئیچ های Cisco Nexus 9332C و Nexus 9364C و Cisco Nexus N9K-X9736C-FX  Line Card  استفاده میکنند، خواسته تا این ویژگی را غیرفعال کنند.
منبع

 

 

آسیب‌پذیری تزریق فرآیندMockingjay

تاریخ ایجاد

تکنیک تزریق فرآیند جدیدی با عنوان Mockingjay می تواند توسط مهاجمان، با هدف دور زدن راه حل های امنیتی برای اجرای کدهای مخرب در سیستم های آسیب پذیر اکسپلویت شود. این تکنیک امکان اجرای کد از راه دور در فضای آدرس فرآیندهای قانونی را فراهم می کند. 
تزریق فرآیند، یک روش حمله است که به مهاجمان اجازه می دهد تا کد را به فرآیندها تزریق کنند تا بتوانند دفاع مبتنی بر فرآیند را دور زنند و امتیازات را افزایش دهند. این تکنیک روی یک DDL آسیب پذیر و کپی کد در قسمت خاصی از آن انجام می شود. مهاجم می تواند از این طریق، امکان اجرای کد در فضای حافظه یک فرآیند در حال انجام را فراهم کند. 
تکنیک جدید تزریق فرآیند Mockingjay  به مهاجم اجازه می دهد در حالی که از اقدامات امنیتی دوری می کند، بتواند بدافزار را اجرا کند. همچنین، این تکنیک می تواند با استفاده از DLLهای قانونی با بخش های خواندن، نوشتن، اجرا (RWX)، ابزارهای تشخیص را دور بزند و به طور مخفیانه کدهای مخرب را به فرآیندهای راه دور تزریق کند.
این تکنیک برپایه API است. متداول ترین تکنیک های تزریق فرآیند شامل Self injection، Classic DLL Injection، PE Injection، Process Hollowing / Run PE، Thread Execution Hijacking، Mapping Injection، APC Injection and Atombombing، Process Doppelganging هستند. 
هر یک از این روش ها، به ترکیبی از فراخوانی های سیستمی و APIهای ویندوز، برای انجام تزریق نیاز دارند. Mockingjay  می تواند این لایه های امنیتی با حذف نیاز به اجرای API های ویندوز که توسط راه حل های امنیتی نظارت می شوند، با استفاده از فایل های اجرایی قابل حمل ویندوز که حاوی یک بلوک حافظه پیش-فرض محافظت شده با Read-Write-Execute (RWX) هستند، زیرو رو کند. 
ممکن است DLL های حساس دیگری با ویژگی های مشابه وجود داشته باشد. دو روش مختلف Self Injection و تزریق Remote Process Injection، برای دستیابی به تزریق کد بررسی شده است که علاوه براینکه کارایی حمله را بهبود می بخشد، تشخیص را نیز دور می زند. 
در رویکرد اول، یک برنامه کاربردی سفارشی برای بارگذاری مستقیم DLL آسیب پذیر در فضای آدرس آن و در نهایت اجرای کد با استفاده از بخش RWX استفاده می شود. از سوی دیگر، تزریق فرآیند از راه دور، مستلزم استفاده از بخش REX درDLL آسیب پذیر، برای انجام تزریق فرآیند در یک فرآیند راه دور مانند ssh.exe است.
ویژگی این تکنیک این است که نیازی به تخصیص حافظه، تنظیم مجوزها یا ایجاد یک رشته جدید در فرآیند هدف، برای شروع اجرای کد تزریقی نیست. این عامل، سبب متمایز شدن این استراتژی از سایر تکنیک های موجود می شود و تشخیص این روش را برای سیستم های تشخیص و پاسخ نقطه پایانی (EDR) چالش برانگیز می کند. 
 منابع خبر

[1] https://thehackernews.com/2023/06/new-mockingjay-process-injection.html

[2] https://heimdalsecurity.com/blog/new-mockingjay-process-injection-method-enables-malware-evade-edr-…

۸ نقص موجود که به طور فعال دستگاه‌های سامسونگ و D-Link را مورد بهره‌برداری قرار داده است

تاریخ ایجاد

مجموعه‌ای از هشت نقص در فهرست آسیب‌پذیری‌های شناخته شده   شامل شش آسیب‌پذیری در گوشی‌های هوشمند سامسونگ و دو آسیب‌پذیری در دستگاه‌های D-Link  که تأثیر گذار بوده است معرفی شده است.

  • آسیب پذیری‌های D-Link:

1- CVE-2019-17621: اجرای کد(تأیید نشده) از راه دور در روتر D-Link DIR-859.

این آسیب‌پذیری که در نقطه پایانی UPnP D-Link یافت می‌شود، دارای امتیاز CVSS = 9.8 است که نشان دهنده یک خطر بحرانی است.

2 - CVE-2019-20500: آسیب‌پذیری تزریق فرمان سیستم‌عامل در D-Link DWL-2600AP.

این آسیب‌پذیری که در پارامتر configBackup یا downloadServerip قرار دارد، دارای امتیاز CVSS 7.8  است که نشان دهنده ریسک بالا است.

در مارس 2023، تهدید‌کنند‌گان از این آسیب‌پذیری‌های D-Link (CVE-2019-17621، CVE-2019-20500) برای انتشار گونه‌ای از بات‌نت Mirai سوء‌استفاده کردند.

  • آسیب پذیری دستگاه های موبایل سامسونگ:

1- CVE-2021-25487: آسیب‌پذیری خواندن حافظه دستگاه های موبایل سامسونگ.
این آسیب پذیری به دلیل عدم بررسی مرز در بافر وجود دارد و دارای امتیاز CVSS = 7.8 است.
2- CVE-2021-25489: آسیب‌پذیری اعتبارسنجی ورودی نامناسب دستگاه‌های موبایل سامسونگ.
این آسیب پذیری به دلیل اعتبارسنجی نامناسب ورودی در رابط مودم وجود دارد و دارای امتیاز CVSS 5.5  است.
3- CVE-2021-25394: آسیب‌پذیری Race Condition در دستگاه های موبایل سامسونگ.
این آسیب‌پذیری به‌عنوان Race Condition در درایورهای شارژر رخ می‌دهد و دارای امتیاز CVSS 6.4  است که نشان‌دهنده ریسک متوسط است.
4- CVE-2021-25395: آسیب‌پذیری Race Condition در دستگاه های موبایل سامسونگ.
Race Condition در درایور شارژر، مهاجمان محلی را قادر می‌سازد تا بررسی‌های امضا را دور بزنند که این آسیب پذیری دارای امتیاز CVSS 6.4 (متوسط) است.
5- CVE-2021-25371: آسیب‌پذیری نامشخص موبایل‌های سامسونگ.
این آسیب پذیری در درایور DSP به مهاجمان اجازه می دهد تا کتابخانه های دلخواه ELF را بارگیری کنند و دارای امتیاز CVSS 6.7 (متوسط) است.
6- CVE-2021-25372: آسیب‌پذیری بررسی نامناسب مرزها در دستگاه های موبایل سامسونگ.
این آسیب‌پذیری به دلیل بررسی‌های مرزی نامناسب در درایور DSP، امکان دسترسی به حافظه خارج از محدوده و داشتن امتیاز CVSS 6.7 (متوسط) وجود دارد.
تاکنون گزارشی مبنی‌بر سوء‌استفاده از آسیب‌پذیری‌های تلفن همراه سامسونگ اعلام نشده‌است. با این حال، یک فروشنده نرم‌افزار‌های جاسوسی تجاری احتمالا قبلاً از این آسیب‌پذیری‌ها استفاده کرده است. به کاربران محصول توصیه می‌شود برای کاهش خطر حملات سایبری احتمالی، جدیدترین وصله‌های فروشنده را نصب کنند.

منابع

 

https://securityaffairs.com/148079/security/cisa-adds-samsung-and-d-link-bugs-to-its-known-exploite…;

https://nextdoorsec.com/samsung-and-d-link-under-cyber-threat-eight-new-vulnerabilities-detected-by…

آسیب‌پذیری بحرانی در SourceCodester HRM

تاریخ ایجاد

یک آسیب‌پذیریب حرانی در SourceCodester Human Resource Management System 1.0 شناسایی شده است. مهاجم تایید هویت نشده، می تواند از راه دور دستورات SQL  را در پایگاه داده اجرا کند.

این آسیب پذیری با شناسه CVE-2023-3391 و امتیاز 9.8 ارزیابی شده است و یک عملکرد ناشناخته از فایل detailview.php را تحت تاثیر قرار می دهد. دستکاری آرگومان employeeid با یک ورودی ناشناخته، منجر به آسیب پذیری تزریق sql و حمله از راه دور می شود. این محصول یک سیستم مدیریت منابع انسانی و یک web application است و هدف آن ارائه یک پلتفرم خودکار آنلاین برای مدیریت یا ارسال درخواست مرخصی کارمندان شرکت است. 
نرم افزار، تمام یا بخشی از دستور SQL را با استفاده از ورودی تحت تاثیر خارجی از یک مولفه می سازد، اما عناصر خاصی را که می توانند دستور SQL موردنظر را هنگام ارسال به مولفه تغییر دهند، خنثی نمی کند و از این رو، بر محرمانگی، یکپارچگی و در دسترس بودن تاثیر می گذارد. 
در ورودی های قابل کنترل توسط کاربر، پرس و جویSQL  تولید شده می تواند موجب تفسیر این ورودی ها بجای داده های کاربر معمولی شوند. این عامل می تواند برای تغییر منطق پرس و جو برای دور زدن بررسی-های امنیتی، یا درج عبارات اضافی که پایگاه داده back-end را تغییر می دهد، استفاده شود. این آسیب پذیری موجب می شود SQL هیچ تمایزی بین صفحات کنترل و داده ایجاد نکند.
این آسیب پذیری به دلیل پاک سازی ناقص داده های ارائه شده توسط کاربر در اسکریپت detailview.php وجود دارد. کاربر از راه دور، می تواند یک درخواست ساختگی را به برنامه آسیب پذیر ارسال کند و دستورات SQL از راه دور را در پایگاه داده اجرا کند. 
اکسپلویت موفق این آسیب پذیری ممکن است به مهاجم از راه دور اجازه دهد تا داده ها را در پایگاه داده بخواند، حذف کند، اصلاح کند و کنترل کاملی بر برنامه آسیب پذیر بدست آورد. این اکسپلویت بصورت عمومی افشا نشده است و ممکن است مورد استفاده قرار گیرد.
3    منابع خبر