کشف آسیب بذیری سطح بحرانی در برند IBM

تاریخ ایجاد

مقدمه
آسیب‌پذیری با شدت بحرانی درمحصولات شرکت IBM (IBM Aspera Cargo 4.2.5 Manager و IBM Aspera Connect 4.2.5) شناسایی شده است که شرایط سرریز بافر و اجرای کد دلخواه را توسط مهاجم فراهم می سازد .
جزئیات آسیب‌پذیری
در نرم‌افزار IBM Aspera Cargo 4.2.5 Manager و IBM Aspera Connect4.2.5 اعمال ورودی ناشناخته منجر به آسیب‌پذیری سرریز بافر می‌شود ،این نرم افزار یک بافر ورودی را به بافر خروجی کپی می‌کند بدون اینکه تایید کند که اندازه بافر ورودی کم‌تر از اندازه بافر خروجی است ودر نتیجه منجر به سرریز بافر می‌شود و همچنین شرایط ورود کد دلخواه را برای مهاجم فراهم می‌سازد .
Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
شناسه آسیب پذیری : CVE-2023-27286  (شدت آسیب: 9.8 بحرانی)

محصولات تحت تأثیر
این آسیب پذیری نرم افزار های نرم افزار IBM Aspera Cargo 4.2.5 Manager   و  IBM Aspera Connect4.2.5 را مورد هدف قرار داده است .
توصیه‌های امنیتی 
ارتقا نسخه‌ نرم افزار IBM Aspera Cargo 4.2.5 Manager   و  IBM Aspera Connect4.2.5  باعث برطرف شدن این آسیب می شود. 

 منابع خبر

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27286

کشف آسیب‌پذیری سطح بحرانی در چاپگرهای HP

تاریخ ایجاد

آسیب‌پذیری باشناسه CVE-2023-1707 در چاپگرهای HP با شدت بحرانی(9.1) اخیراً شناسایی شده است که بهره‌برداری از آن شرایط افشای اطلاعات را فراهم می‌سازد. این آسیب‌پذیری مدل‌های HP Enterprise LaserJet و HP LaserJet Managed Printers تحت تاثیر قرار داده است که به طور بالقوه منجر به افشای اطلاعات می‌گردد. طی اعلام شرکت HP  برای اصلاح و رفع این آسیب‌پذیری که با شدت بحرانی بر فریمور چاپگرهای این شرکت تاثیر گذاشته است 90 روز زمان نیاز است.

جهت بهره‌برداری از این آسیب‌پذیری در دستگاه‌های آسیب‌پذیر باید فریمور FutureSmart نسخه 5.6 را اجرا نموده و IPsec فعال شود بنابراین، علی‌رغم امتیاز بالای این آسیب‌پذیری، خوشبختانه زمینه بهره‌برداری از آن محدود است. پروتکل IPsec یک مجموعه پروتکل امنیتی شبکه IP است که در شبکه‌های سازمانی استفاده می‌شود. 

به کاربران توصیه می‌شود که تا زمان رفع این آسیب، از دستگاه‌های دیگری استفاده نمایند. 

منابع خبر

 

افشای اطلاعات حساس از طریق آسیب‌پذیری در ابزار Snipping Tool در ویندوز 11

تاریخ ایجاد

یک نقص امنیتی شدید به نام acropalypse در ابزار Snipping Tool که در سیستم عامل ویندوز به طور پیش‌فرض وجود دارد پیدا شده که به افراد اجازه می‌دهد قسمتی از محتوای حذف شده از یک عکس را بازیابی کنند.
هفته گذشته دو محقق امنیت به نام David Buchanan و Simon Aarons یک باگ در ابزار Markup گوشی Google Pixel پیدا کردند که باعث می‌شد بتوان پس از برش یا ویرایش یک تصویر، اصل آن تصویر را بازیابی کرد. این یک نقص حریم خصوصی جدی محسوب می‌شود و اگر کاربران یک تصویر حساس شامل اطلاعات مالی را ویرایش کرده و سپس آن را به اشتراک بگذارند، ممکن است بتوان قسمت‌هایی از تصویر اصلی را بازیابی کرد.. برای اثبات این باگ محققان یک ابزار آنلاین بازیابی اسکرین‌شات ساخته‌اند که می‌تواند تصاویر ویرایش شده در گوشی Google Pixel را بازیابی کند.
ابزار Snipping tool در ویندوز 11 نیز آسیب‌پذیر است
یک مهندس نرم‌افزار به نام Chris Blume تایید کرده است که نقص امنیتی به نام acropalypse همچنین ابزار Snipping Tool در ویندوز 11 را تحت تاثیر قرار می‌دهد. موقعی که یک فایل در ابزار Snipping Tool در ویندوز 11 باز شده و روی یک فایل که قبلا وجود داشته overwrite شود، به جای اینکه داده‌های اضافی حذف شوند، در جای خود می‌مانند و بعداً می‌توان آن را بازیابی کرد.
حال فرض کنید که شما یک اسکرین‌شات از یک فایل اکسل دارای داده‌های حساس گرفته‌اید و قسمت‌های محرمانه را برش زده و فایل را ذخیره کرده‌اید. حال با بهره‌برداری از این نقص کشف شده ممکن است کسی بتواند قسمت‌های حساس و محرمانه که قصد انتشار آن را نداشته‌اید را را بازیابی کند. یک سخنگوی مایکروسافت اعلام کرده که اقدامات مورد نیاز برای برطرف کردن این نقص و محافظت از کاربران هم‌اکنون در حال انجام هستند. 


منابع:

 

کشف آسیب‌پذیری بحرانی در محصولات Microsoft outlook

تاریخ ایجاد

 مقدمه
 آسیب پذیری باشناسه CVE-2023-23397 و شدت بحرانی (9.8) در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا با ارسال یک پیام و نفوذ در نرم افزار Microsoft Outlook شرایط ورود بدون احراز هویت را فراهم سازد . 
جزئیات آسیب‌پذیری
این آسیب پذیری  از نسخه 2013 تا نسخه 365  نرم افزار Outlook را تحت شعاع قرار داده است و این ضعف اجازه میدهد مهاجم پیامی با ویژگی MAPI توسعه یافته با یک مسیر UNC به یک اشتراک SMB در سرور کنترل شده ارسال کند.در این شرایط نیازی به تعامل کاربر نیست و بهره برداری می تواند به محض دریافت ایمیل توسط مشتری آغاز شود. سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). سوء‌استفاده از آسیب‌پذیری مذکور بر منابع مدیریت‌شده توسط سایر مراجع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط، با سوء‌استفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
این آسیب‌پذیری نرم افزار Microsoft Outlook  از محصولات شرکت مایکروسافت را تحت تأثیر قرار میدهد.
توصیه‌های امنیتی
به کاربران توصیه می‌شود که یکی از روش های زیر را برای بالا بردن امنیت نرافزار استفاده کنند :

  • کاربران به گروه امنیتی کاربران محافظت شده اضافه شوند. این کار از استفاده NTLM به عنوان مکانیزم احراز هویت جلوگیری می کند. توجه: این ممکن است بر برنامه هایی که به NTLM نیاز دارند تأثیر بگذارد.
  • با استفاده از فایروال و از طریق تنظیمات VPN، خروجی TCP 445/SMB را از شبکه خود مسدود کنید. این از ارسال پیام های احراز هویت NTLM به اشتراک گذاری فایل های راه دور جلوگیری می کند.
  • به روزرسانی جدید مایکروسافت یا وصله مخصوص    

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

منابع خبر

 

کشف آسیب‌پذیری بحرانی در محصولات Cisco

تاریخ ایجاد

مقدمه
 آسیب پذیری باشناسه CVE-2022-20929 و شدت بالا (7.8)  در تاریخ 19 اسفند 1401 در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا سیستم NFVIS (نرم‌افزار زیرساخت مجازی سازی تابع شبکه) سیسکو را کاملاً به هم بزند.

جزئیات آسیب‌پذیری
این آسیب پذیری می تواند به یک مهاجم احراز هویت نشده امکان آپلود فایل ارتقاء نرم افزار زیرساخت nfv شرکت سیسکو ( NFVIS ) را داده و با ارائه این فایل ارتقا به مدیرامکان سوء استفاده را فراهم سازد تا سیستم NFVIS Cisco را به طور کامل در معرض خطر قرار دهد.
  این آسیب‌پذیری دارای بردار حمله CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H می‌باشد و بهره‌برداری از آن از طریق شبکه محلی امکان‌پذیر است (AV:L). سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد (UI:R). سوء‌استفاده از آسیب‌پذیری مذکور بر منابع مدیریت‌شده توسط سایر مراجع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط، با سوء‌استفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

محصولات تحت تأثیر
این آسیب‌پذیری شرکت سیسکو را در پیکربندی پیش‌فرض تحت تأثیر قرار میدهد.

توصیه‌های امنیتی
لذا به کاربران توصیه می‌شود که نرم افزار را به یک نسخه نرم‌افزاری ثابت، مناسب ارتقا دهند.
برای ارتقا نرم‌افزار , به کاربران توصیه می‌شود به طور منظم با توصیه‌های محصولات سیسکو که در صفحه مشاوره امنیتی سیسکو موجود هستند , مشورت کنند تا راه‌حل ارتقا کامل و امن را تعیین کنند. کاربران باید شماره سریال محصول را در دسترس داشته باشند و اطمینان حاصل کنند که دستگاه‌هایی که قرار است ارتقا یابند حافظه کافی دارند و همچنین اطمینان حاصل کنند که پیکربندی‌های سخت‌افزاری و نرم‌افزاری فعلی به درستی توسط نسخه جدید پشتیبانی خواهند شد . اگر اطلاعات روشن نباشد , به کاربران توصیه می‌شود که با مرکز کمک‌های فنی سیسکو ( tac ) یا ارائه دهندگان تعمیر و نگهداری قراردادی آن‌ها تماس بگیرند .

منابع خبر:

 

[1]  https://nvd.nist.gov/vuln/detail/CVE-2022-20929
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-NFVIS-ISV-BQ…
[3] https://www.cisco.com/c/dam/en/us/td/docs/routers/nfvis/user_guide/cisco-enterprise-nfvis-release-n…

 

بدافزار MQsTTang و دسترسی به اطلاعات حساس

تاریخ ایجاد

مقدمه
هکرهای چینی( MQsTTang-A) با دسترسی به فایل های  دارای رفتار معیوب  قصد سرقت اطلاعات حساس را از سازمان‌های هدف دارند .

جزئیات آسیب‌پذیری
Av ،یک نوع پیشرفته‌ از فناوری تشخیص ویروس می باشدکه فایل هایی که رفتار معیوب و مشکوک دارند را با استفاده از این فناوری شناسایی می کنند.
یک گروه از هکر های چینی (MQsTTang) با استفاده از این فناوری (AV)بدافزاری طراحی کرده اند که فایل های معیوب را شناسایی و شرایط دسترسی به اطلاعات حساس سازمان های مختلف را ایجاد کرده اند .این گروه با تمرکز اولیه بر تایوان و اوکراین , انتخابات در حال انجام دولت و سازمان‌های سیاسی در اروپا و آسیا را مورد هدف قرار داده است .
ایمیل‌های )Spear - phishing فیشینگ هدفمند )فایل های معیوب ارجح برای فعالیت این بدافزار هستند .
عملکرد این بدافزار براساس گزارش ESET , MQsTTang بدین صورت است که  این بد افزار قابلیت‌های اجرای فرمان از راه دور را در کامپیوتر قربانی فراهم می‌کند و پس از اجرای فرمان ،خود را در کامپیوتر قربانی کپی می کند و با ایجاد یک کلید رجیستری جدید در مسیر زیرشرایط را  برای فعال سازی بدافزار هنگام راه‌اندازی سیستم به وجود می آورد:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
 
malware

این بدافزار دارای توانایی ذاتی برای مقاومت در برابر شناسایی توسط مدافعان است.
بدافزار MQsTTang برای شناسایی نشدن، از مکانیزمی برای تشخیص ابزارهای عیب یابی یا نظارت بر روی سیستم میزبان استفاده می کند. اگر چنین ابزارهایی شناسایی شوند، بدافزار رفتار خود را برای جلوگیری از شناسایی با آن ابزار تطبیق می دهد.
این بدافزار از پروتکل MQTT برای تسهیل ارتباط بین سرور فرمان و کنترل استفاده می کند.
** پروتکل : MQTT پروتکل MQTT  یک پروتکل ساده است که بر روی بستر TCP/IP سوار شده است و انتقال اطلاعات را بر اساس Socket انجام می دهد، هدر های مورد استفاده در MQTT حجم خیلی کمی دارند و این امر باعث کاهش حجم ترافیک در تبادلات شده و هم چنین باعث سادگی پروتکل می‌شود .
و ارتباط از طریق یک کارگزار را تسهیل می کند و زیرساخت مهاجم را پنهان نگه می دارد.**

محصولات تحت تأثیر
اطلاعات حساس از سازمان‌های هدف

 توصیه‌های امنیتی
ماهیت حملات Spear Phishing به گونه‌ای است که شناسایی آنها بسیار دشوار است و متأسفانه هیچ ابزار و روش فنی کامل و کارآمدی برای توقف وجود ندارد.
بهترین روش دفاع در برابر حملات فیشینگ هدفمند، استفاده از خرد انسانی است و اینکه سازمان‌ها برای حفاظت بهتر باید زیرساخت‌های امنیتی عمیق (مانند احراز هویت دوعاملی (2FA)و سیاست‌های مربوط به مدیریت پسوردها) در مقابل این بدافزار داشته باشند .
و همچنین به کاربران توصیه می‌شود برای مقابله با این بدافزار از ضد بدافزار به‌روزشده استفاده نمایند .

 منابع خبر:

[1] https://gbhackers.com/mqsttang/
[2] Spear Phishing is the Next Big Challenge for CISOs (https://gbhackers.com)
[3] https://thehackernews.com/2023/03/chinese-hackers-targeting-european.html

 

 

 

آسیب‌پذیری بحرانی پاریز بافر در رابط مدیریتی FortiOS / FortiProxy

تاریخ ایجاد

مقدمه
شرکت Fortinet برای رفع 15 نقص امنیتی به‌روزرسانی امنیتی منتشر نموده است، از جمله‌ی این آسیب‌پذیری‌ها یک نقص بحرانی است که FortiOS و FortiProxy را تحت‌تأثیر قرار می‌دهد و می‌تواند مهاجم را قادر سازد کنترل دستگاه آسیب‌پذیر را در دست بگیرد.
جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌ی CVE-2023-25610 و شدت بحرانی (شدت 9.3 از 10)، یک نقص پاریز بافر (buffer underflow)، در رابط مدیریتی محصولات FortiOS  و  FortiProxy شرکت Fortinet است که به مهاجم احراز هویت نشده اجازه‌ می‌دهد از راه دور کدهای دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا کند و یا از طریق درخواست‌های جعلی حمله‌ی DoS را بر روی رابط گرافیکی دستگاه انجام دهد. این نقص زمانی رخ میدهد که برنامه‌ای تلاش می‌کند تا اطلاعاتی بیشتر از ظرفیت بافر را بخواند و منجر به دسترسی به مکان‌های حافظه مجاور شود که رفتار خطرناک یا خرابی تلقی می‌شود.
به گفته‌ی Fortinet، در حال حاضر گزارشی در خصوص سوءاستفاده از این نقص دریافت نشده و این آسیب‌پذیری در فرایند تست و بازبینی امنیتی محصولات توسط خودِ شرکت کشف شده است.
محصولات تحت تأثیر
این آسیب‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد:

FortiOS نسخه‌های 7.2.0 تا 7.2.3
FortiOS نسخه‌های 7.0.0 تا 7.0.9
FortiOS نسخه‌های 6.4.0 تا 6.4.11
FortiOS نسخه‌های 6.2.0 تا 6.2.12
تمام نسخه‌های FortiOS 6.0
FortiProxy نسخه‌های 7.2.0 تا 7.2.2
FortiProxy نسخه‌های 7.0.0 تا 7.0.8
FortiProxy نسخه‌های 2.0.0 تا 2.0.12
تمام نسخه‌های FortiProxy 1.2
تمام نسخه‌های FortiProxy 1.1

لازم به ذکر است که حتی هنگام اجرای نسخه‌ی آسیب‌پذیر FortiOS، دستگاه‌های سخت‌افزاری که در زیر لیست شده‌اند فقط تحت تأثیر حمله‌ی DoS هستند و حمله‌ی اجرای کد دلخواه بر روی آن‌ها تأثیرگذار نیست (دستگاه‌هایی که در لیست زیر عنوان نشده‌اند تحت تأثیر هر دو حمله هستند):

•    FortiGateRugged-100C
•    FortiGate-100D
•    FortiGate-200C
•    FortiGate-200D
•    FortiGate-300C
•    FortiGate-3600A
•    FortiGate-5001FA2
•    FortiGate-5002FB2
•    FortiGate-60D
•    FortiGate-620B
•    FortiGate-621B
•    FortiGate-60D-POE
•    FortiWiFi-60D
•    FortiWiFi-60D-POE
•    FortiGate-300C-Gen2
•    FortiGate-300C-DC-Gen2
•    FortiGate-300C-LENC-Gen2
•    FortiWiFi-60D-3G4G-VZW
•    FortiGate-60DH
•    FortiWiFi-60DH
•    FortiGateRugged-60D
•    FortiGate-VM01-Hyper-V
•    FortiGate-VM01-KVM
•    FortiWiFi-60D-I
•    FortiGate-60D-Gen2
•    FortiWiFi-60D-J
•    FortiGate-60D-3G4G-VZW
•    FortiWifi-60D-Gen2
•    FortiWifi-60D-Gen2-J
•    FortiWiFi-60D-T
•    FortiGateRugged-90D
•    FortiWifi-60D-Gen2-U
•    FortiGate-50E
•    FortiWiFi-50E
•    FortiGate-51E
•    FortiWiFi-51E
•    FortiWiFi-50E-2R
•    FortiGate-52E
•    FortiGate-40F
•    FortiWiFi-40F
•    FortiGate-40F-3G4G
•    FortiWiFi-40F-3G4G
•    FortiGate-40F-3G4G-NA
•    FortiGate-40F-3G4G-EA
•    FortiGate-40F-3G4G-JP
•    FortiWiFi-40F-3G4G-NA
•    FortiWiFi-40F-3G4G-EA
•    FortiWiFi-40F-3G4G-JP
•    FortiGate-40F-Gen2
•    FortiWiFi-40F-Gen2

 

توصیه‌های امنیتی
به کاربران توصیه می‌شود محصولات آسیب‌پذیر خود را به نسخه‌های اصلاح‌شده‌ی زیر به‌روزرسانی نمایند:
•    ارتقاء FortiOS  به نسخه‌ی  7.4.0یا بالاتر
•    ارتقاء FortiOS  به نسخه‌ی  7.2.4یا بالاتر
•    ارتقاء FortiOS  به نسخه‌ی  7.0.10یا بالاتر
•    ارتقاء FortiOS  به نسخه‌ی  6.4.12یا بالاتر
•    ارتقاء FortiOS  به نسخه‌ی  6.2.13یا بالاتر
•    ارتقاء FortiProxy به نسخه‌ی  7.2.3یا بالاتر
•    ارتقاء FortiProxy به نسخه‌ی  7.0.9یا بالاتر
•    ارتقاء  FortiOS-6K7Kبه نسخه‌ی  7.0.10یا بالاتر
•    ارتقاء  FortiOS-6K7Kبه نسخه‌ی  6.4.12یا بالاتر
•    ارتقاء  FortiOS-6K7Kبه نسخه‌ی  6.2.13یا بالاتر
در صورتی که در حال حاضر امکان به‌روزرسانی محصولات وجود ندارد، اینترفیسHTTP/HTTPS administrative را غیرفعال نموده یا IPهایی که به این اینترفیس دسترسی دارند محدود نمایید. برای این کار می‌توانید از دستورات زیر استفاده کنید:

 

config firewall address
edit "my_allowed_addresses"
set subnet <MY IP> <MY SUBNET>
end

سپس یک Address Group ایجاد کنید:

 

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

 

در این مرحله، یک Local in Policy برای محدود کردن دسترسی به گروه از پیش تعریف شده بر روی اینترفیس مدیریتی ( اینجا پورت 1) ایجاد کنید:

 

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "any"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

اگر از پورت‌های پیش‌فرض استفاده نمی‌کنید یک سرویس برای دسترسی به GUI administrative ایجاد کنید:

 

 

config firewall service custom
edit GUI_HTTPS
set tcp-portrange <admin-sport>
next
edit GUI_HTTP
set tcp-portrange <admin-port>
end

از این سرویس به جای HTTPS HTTP  در کدهای بالا قسمت 1 و 2 استفاده کنید.

 منابع خبر

 

 

کشف آسیب‌پذیری بحرانی در پلاگینهای وردپرس Woo-Commerce

تاریخ ایجاد

مقدمه
یک آسیب‌پذیری باشناسه CVE-2022-4328 و شدت بحرانی (9.8) در نسخه‌های قبل‌ از 18.0 افزونه WooCommerce، سیستم مدیریت محتوای وردپرس کشف شده که امکان بارگذاری فایل‌های دلخواه مانند php را  برای مهاجم بر روی سرور فراهم می‌سازد. 
جزئیات آسیب‌پذیری
ووکامرس افزونه‌ وردپرس است که می‌توان با آن اقدام به راه‌اندازی فروشگاه اینترنتی کرد. افزودن WooCommerce  به وردپرس این امکان را می دهد که بتوان محصولات خود را در سایت اینترنتی وردپرسی به فروش رساند. 
با سوء‌استفاده از این آسیب‌پذیری مهاجم می‌تواند بدون احراز هویت شدن فایل دلخواه را بر روی سرور قرار دهد.  این آسیب‌پذیری دارای بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H می‌باشد و بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و  نیازی به شرایط خاص  نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نبوده (PR:N) و همچنین به تعامل با کاربر نیاز نیست(UI:N). سوء‌استفاده از آسیب‌پذیری بر منابع مدیریت‌شده توسط سایر مراجع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط، با سوء‌استفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
افزونه سیستم مدیریت یادگیری وردپرس WooCommerce نسخه قبل از 18.0تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.
 توصیه‌های امنیتی
این آسیب‌پذیری در نسخه های بعد از 18.0 رفع شده است .
لذا به کاربران توصیه می‌شود در اسرع وقت از طریق مسیر زیر، نسبت به به‌روزرسانی افزونه WooCommerce خود اقدام کنند:

 

منابع خبر

 

 

تحلیل فنی بدافزار SwiftSlicer

تاریخ ایجاد

بد‌افزار SwiftSlicer که از نوع بدافزارهای Wiper یا به عبارت دیگر پاک‌کننده دیتاها است، در زیرساخت شبکه یک سازمان اکراینی مشاهده شده است. طبق بررسی‌های به‌عمل‌آمده، این بدافزار برای فعالیت خود احتیاجی به اتصال به اینترنت ندارد. اما برای شروع فعالیت خود نیاز به دسترسی مدیر سیستم (Administrator) است. همچنین این بدافزار از طریق Active Directory سایر رایانه‌های ویندوزی در شبکه را نیز مورد حمله قرار می‌دهد. برای مطالعه بیشتر اینجا کلیک نمایید.

هشدار در خصوص بدافزار در پیوست‏های .one

تاریخ ایجاد

میکروسافت در جولای 2022، ماکروهای بدخواه را از اسناد آفیس حذف کرد. از آن زمان، فایل‏‌های OneNote Microsoft جایگزین مناسبی برای ماکروها در ایمیل‌های فیشینگ شدند. تقریبا هر نوع فایلی مانند فایل‌های LNK یا VBS را می‌‏توان در مستندات OneNote جاسازی کرد.
از ابتدای سال میلادی 2023 با رشد بدافزارهایی که از فرمت .one برای آلوده‌سازی قربانیان استفاده می‌کنند مواجه هستیم اما بیشتر این موارد حملات بدافزاری در مقیاس کم بوده‌اند. اخیرا کمپین بدافزاری QakBot، که به QakNote نیز معروف است، از این روش در ابعاد گسترده‌تری استفاده نموده است. نمونه‌ای از پیام‌های ایمیلی ارسال شده توسط این گروه در تصویر نمایش داده شده است.  

عکس

این مستندات .one بدخواه حاوی یک فایل ضمیمه هستند که برای اجرای آنها می‌بایست بر روی دکمه open کلیک کرد. نمونه‌ای از یک فایل .one حاوی پیوست در شکل نمایش داده شده است. با کلیک بر روی دکمه open، فایل .hta ضمیمه شده اجرا می‌شود و نمونه‌ای از بدافزار Qakbot را از سرور راه دور دریافت و اجرا می‌کند. 

عکس

به راهبران ایمیل توصیه می‌شود در صورتی که در سازمان از فایل‏های .one به ندرت استفاده می‌شود، دریافت این نوع فایل‏ها به عنوان ضمیمه را مسدود کنند. همچنین به تمامی کاربران توصیه می‌شود در هنگام مواجهه با فایل‌های .one با احتیاط رفتار کنند و در صورت دریافت ایمیل حاوی فایل‌های  .one از منابع ناشناس از اجرای آن بپرهیزند.  

منبع خبر: