انتشار بروزرسانی مایکروسافت با وصله 98 آسیب‌پذیری

تاریخ ایجاد

مقدمه
مایکروسافت بروزرسانی را منتشر کرده است که در مجموع 98 نقص از جمله یک آسیب‌پذیری روز صفر را برطرف می‌کند.

جزئیات آسیب‌پذیری
11 مورد از این آسیب‌پذیری‌ها با شدت بحرانی گزارش شده‌اند؛ زیرا به مهاجمان اجازه اجرای کد از راه دور، دور زدن مکانیسم‌های امنیتی یا ارتقاء سطح دسترسی را می‌دهند. آسیب‌پذیری‌های مذکور در دسته‌های قرار می‌گیرند:

  • 39 آسیب‌پذیری ارتقاء سطح دسترسی (Elevation of Privilege)
  • 4 آسیب‌پذیری دور زدن مکانیسم‌های امنیتی (Security Feature Bypass)
  • 33 آسیب‌پذیری اجرای کد از راه دور (Remote Code Execution)
  • 10 آسیب‌پذیری افشای اطلاعات (Information Disclosure)
  • 10 آسیب‌پذیری انکار سرویس (Denial of Service)
  • 2 آسیب‌پذیری جعل (Spoofing)

آسیب‌پذیری روز صفر:
در این بروزرسانی، یک آسیب‌پذیری روز صفر هم وصله شده است. این نقص که با شناسه " CVE-2023-21674"ردیابی می‌شود، یک آسیب‌پذیری ارتقاء سطح دسترسی در Windows Advanced Local Procedure Call (ALPC) است. مهاجمی که با موفقیت از این نقص بهره‌برداری کند می‌تواند امتیازات SYSTEM را بدست آورد.

محصولات تحت تأثیر
در جدول زیر لیست آسیب‌پذیری‌های با شدت بحرانی آمده است:
 

microsoft-update


توصیه‌های امنیتی
به کاربران توصیه می‌شود بروزرسانی‌های منتشر شده را در اسرع وقت اعمال کنند.

منبع خبر:

https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws…

انتشار به‌روزرسانی امنیتی برای ویندوز 10

تاریخ ایجاد

 مقدمه
شرکت مایکروسافت در "Patch Tuesday"،  یک به‌روزرسانی امنیتی جهت رفع آسیب‌پذیری‌های امنیتی و باگ‌های شناخته شده منتشر کرد. 
جزئیات آسیب‌پذیری
این به‌روزرسانی ویندوز 10 اجباری می‌باشد و به طور خودکار توسط امکان Windows Update بر روی سیستم کاربر نصب می شود و به رفع مشکلاتی می‌پردازد که بر Local Session Manager (LSM) تأثیر می‌گذارند. این نقص امنیتی ممکن است به کاربرانی که امتیاز دسترسی ادمین ندارند اجازه دهد تا اقداماتی را انجام دهند که فقط ادمین اجازه دسترسی به آن‌ها را دارد. نقص امنیتی  دیگری که در ویندوز 10 رفع شده است مربوط به برنامه‌هایی می‌باشد که از Microsoft Open Database Connectivity (ODBC) SQL Server Driver   (sqlsrv32.dll) جهت اتصال به پایگاه داده استفاده می‌کنند و باعث از کار افتادن اتصالات می‌شوند؛. همچنین با اعمال این به‌روزرسانی، مسئه‌ای که منجر به از کار افتادن صفحه آبی 0xc000021a هنگام بوت کردن برخی از دستگاه‌های ویندوز می‌شود نیز برطرف شده است.
محصولات تحت تأثیر
کاربرانی که از ویندوز 10 استفاده می‌کنند، تحت تاثیر این آسیب‌پذیری قرار دارند:

•    Windows 10 version 1507 — KB5022297 (OS Build 10240.19685)

•    Windows 10 version 1607 — KB5022289 (OS Build 14393.5648)

•    Windows 10 version 1703 — EOS

•    Windows 10 version 1709 — EOS

•    Windows 10 version 1803 — EOS

•    Windows 10 version 1809 — KB5022286 (OS Build 17763.3887)

•    Windows 10 version 1903 — EOS

•    Windows 10 version 1909 — EOS

•    Windows 10 version 2004 — EOS

•    Windows 10 version 20H2, 21H1, 21H2, and 22H2 — KB5022282 (OS Builds 19042.2486, 19044.2486, and 19045.2486)

شایان ذکر است که این به‌روزرسانی مربوط به نسخه‌های 22H2، 21H2، 21H1 و 1809 ویندوز 10 KB5022282 و KB5022286 10 می‌باشد و برای ویندوز 1909 10 یا ویندوز 2004 10 در دسترس نیست.
 توصیه‌های امنیتی
کاربر با رفتن به مسیر زیر در ویندوز 10، می‌تواند نسبت به اعمال به‌روزرسانی منتشر شده توسط شرکت مایکروسافت اقدام کند:

Settings > Windows Update > Check for Updates

 

عکس

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 

 

 

 

 

 

 

 

وصله آسیب‌پذیری اجرای کد از راه دور در کتابخانه JsonWebToken

تاریخ ایجاد

مقدمه
Auth0  یک آسیب‌پذیری اجرای کد از راه دور را در کتابخانه متن‌باز بسیار محبوب «JsonWebToken» برطرف کرده است. این کتابخانه توسط بیش از 22000 پروژه مورد استفاده قرار گرفته است و بیش از 36 میلیون بار در ماه در NPM  دانلود شده است. 
 جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه “CVE-2022-23529” و شدت بحرانی ردیابی می‌شود. این کتابخانه در پروژه‌های متن باز ایجاد شده توسط Microsoft، Twilio، Salesforce، Intuit، Box، IBM، Docusign، Slack، SAP و بسیاری دیگر استفاده می‌شود.
JsonWebToken یک کتابخانه منبع باز است که برای ایجاد، امضا و تأیید توکن‌های وب JSON استفاده می‌شود. این کتابخانه یک استاندارد است که یک روش فشرده و مستقل را برای انتقال امن اطلاعات بین طرفین به عنوان یک آبجکت JSON تعریف می‌کند. این اطلاعات قابل اعتماد و تایید هستند چرا که به صورت دیجیتالی امضا شده‌اند.
JsonWebToken توسط Okta Auth0 توسعه و نگهداری می‌شود و بیش از 9 میلیون بار در هفته دانلود می‌شود که نشان‌دهنده کاربرد گسترده آن است.
بهره‌برداری موفق از آسیب‌پذیری مورد بحث، می‌تواند مهاجمان را قادر به دور زدن مکانیسم‌های احراز هویت، دسترسی به اطلاعات محرمانه و سرقت یا تغییر داده‌ها کند. با این حال مهاجمان باید ابتدا فرآیند مدیریت مخفی بین یک برنامه و سرور JsonWebToken را به خطر بیندازند که این امر، بهره‌برداری از این آسیب‌پذیری را دشوارتر کرده است.
به گفته محققان، مهاجمان می‌توانند پس از تأیید یک توکن JWS که به طور مخرب ساخته شده است، موفق به حمله اجرای کد از راه دور روی سرورها با استفاده از JsonWebToken شوند. نقصی که این اجازه را می‌دهد در متد verify() است که برای تایید یک JWT و برگرداندن اطلاعات رمزگشایی‌شده استفاده می‌شود. این متد سه پارامتر token، secretOrPublicKey و options را می‌پذیرد. به دلیل عدم بررسی پارامتر secretOrPublicKey برای تعیین اینکه یک رشته یا بافر است، مهاجمان می‌توانند یک آبجکت ساختگی را برای انجام نوشتن فایل دلخواه بر روی ماشین مورد نظر ارسال کنند.
محصولات تحت تأثیر
آسیب‌پذیری فوق، نسخه‌های قبل از نسخه 9.0.0 کتابخانه JsonWebToken را تحت تأثیر قرار می‌دهد.
توصیه‌های امنیتی
تیم Auth0 نسخه وصله شده 9.0.0 را برای رفع این آسیب‌پذیری منتشر کرده است. به کاربران توصیه می‌شود هر چه سریعتر بروزرسانی را انجام دهند.  
منابع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2022-23529

 

گزارش آسیب‌پذیری VSCode

تاریخ ایجاد

IDE معروفVSCode یک مارکتی دارد که اجازه میدهد برنامه نویسان افزونه‌های مورد نیاز خودشان را ارائه دهند. محققان AquaSec متوجه شدند که آپلود افزونه مخرب در این مارکت ساده است و احتمال دادند که بازیگران تهدید قبلا از این روش برای توزیع بدافزار استفاده کردند.این تیم با استفاده از تکنیک typosquat یک افزونه مخرب شبیه افزونه Prettier که 27 میلیون بار دانلود شده را در این مارکت قرار دادند.
البته این مارکت امکان قرار دادن لوگو و توضیحات رو فراهم می‌کند. یعنی برای چند افزونه، لوگو و توضیحات یکسان قرارمی‌دهد. جزییات پروژه بصورت اتوماتیک بدین صورت است که  آمار گیت هاب را نشان می‌دهد و بنابراین این قسمت با پروژه اصلی می‌تواند متفاوت باشد. اما نکته اینجاست که مهاجم می‌تواند دقیقا شرایط موجود در گیت هاب پروژه اصلی رو روی پروژه جعلی پیاده سازی و حتی با استفاده از سرویس‌های غیر قانونی اقدام به خرید ستاره و تعداد دانلود کند تا در نهایت پروژه را معتبر جلوه دهد.
در این تحقیق PoC که این گروه ایجاد کردند در کمتر از 48 ساعت توانسته 1500 بار دانلود شود.علاوه بر این تحقیق، این گروه دو تا افزونه مشکوک بنام API Generator Plugin و code-tester هم پیدا کردند که رفتار مشکوک به بدافزار را دارند و با دامنه robotnowai.top که سابقه طولانی در توزیع بدافزار دارد نیز در ارتباط هستند.
این گروه هر دو افزونه رو به مایکروسافت گزارش دادند، اما تا زمان نگارش مقاله همچنان فعال بودند. این گروه گفتنه اند که با توجه به بررسی کم این مارکت توسط محققین و همچنین علاقه مهاجمین برای استفاده از روش‌های جدید برای توزیع بدافزار، این مارکت می‌تواند روش بعدی برای مهاجمین باشد.
این نکته ذکر شده که در برابر افزونه‌هایی که نصب می کنید هوشیار باشید و به یاد داشته باشید که هر برنامه افزودنی با امتیازات کاربر اجرا می‌شود. علاوه بر این مارکت‌، مایکروسافت مارکت‌هایی هم برای Visual Studio و Azure DevOps دارد.
اگر نگاه دقیق‌تری به تصویر شماره زیر بیندازیم که به URL اشاره می‌کند، دقیقاً دو تفاوت در نام ناشر (esbenp در مقابل espenp) و همچنین نام برنامه افزودنی (prettier-vscode در مقابل pretier-vscode) مشاهده می‌کنیم.

عکس

افزونه سمت بالا افزونه Prettier ،افزونه سمت پایین افزونه مخرب Prettier

مرجع

https://blog.aquasec.com/can-you-trust-your-vscode-extensions

کشف دو آسیب‌پذیری در Vmware vRNI

تاریخ ایجاد

 مقدمه
اخیرا دو آسیب‌پذیری در محصول vRealize Network Insight (vRNI) شرکت Vmware افشا شده است. وصله‌ها و بروزرسانی‌ها برای این آسیب‌پذیری‌ها در دسترس کاربران قرار گرفته است.
جزئیات آسیب‌پذیری
اولین آسیب‌پذیری با شناسه CVE-2022-31702 و شدت بحرانی با  CVSSv3 9.8 یک نقص تزریق کد  در vRNI REST API است. در این آسیب‌پذیری یک مهاجم با دسترسی شبکه به vRNI REST API می‌تواند دستورات دلخواه خود را را بدون احراز هویت اجرا کند.
آسیب‌پذیری دوم با شناسه CVE-2022-31703 و شدت بالا با CVSSv3 7.5 یک نقص directory traversal در vRNI REST API است. در این آسیب‌پذیری یک مهاجم با دسترسی شبکه به vRNI REST API می‌تواند فایل‌های دلخواه را از سرور بخواند.
محصولات تحت تأثیر
VMware vRealize Network Insight از نسخه 6.2 تا نسخه 6.8.0 تحت تاثیر این آسیب‌پذیری‌ها قرار دارند.
توصیه‌های امنیتی
وصله‌های امنیتی برای آسیب‌پذیری‌های فوق منتشر شده است که جزئیات آن ها در جدول زیر آورده شده است:

جدول

منبع

https://www.vmware.com/security/advisories/VMSA-2022-0031.html

آسیب پذیری روز صفر بحرانی  در Citrix

تاریخ ایجاد

مقدمه
یک آسیب پذیری روز صفر بحرانی با شناسه  CVE-2022-27518 در Citrix ADC و Gateway کشف شده است و این آسیب‌پذیری توسط هکرهای تحت حمایت دولت‌ها برای بدست آوردن دسترسی به شبکه‌های سازمانی مورد استفاده قرار گرفته است.
جزئیات آسیب پذیری
این آسیب پذیری به مهاجم غیر مجاز اجازه می‌دهد که از راه دور، بر روی دستگاه های آسیب پذیر دستوراتی را اجرا کند و کنترل آنها را در دست بگیرد.
محصولات تحت تاثیر
این آسیب پذیری نسخه ‌های Citrix ADC و Citrix Gateway زیر را تحت تاثیر قرار می دهد:

    Citrix ADC and Citrix Gateway 13.0 13.0-58.32
    Citrix ADC and Citrix Gateway 12.1 before 12.1-65.25
    Citrix ADC 12.1-FIPS before 12.1-55.291
    Citrix ADC 12.1-NDcPP before 12.1-55.291

لازم به توضیح است نسخه‌های بالا فقط در صورتی که دستگاها به صورت ارائه دهنده‌ی SAML یا از ارائه دهنده‌ی هویت SAML پیکربندی شده باشند، تحت تاثیر قرار می گیرند. مدیران شبکه می‌توانند با وارسی فایل ns.conf برای دو دستور زیر بفهمند که دستگاه چگونه پیکربندی شده است:

    Add authentication samlAction
    Add authentication samlIdPProfile

توصیه های امنیتی
مدیران شبکه باید در اسرع وقت دستگاه های خود را بروزرسانی کنند. نسخه Citrix ADC و Citrix Gateway ۱۳.۱ تحتت تاثیر این آسیب پذیری قرار نمی گیرند بنابراین به روز رسانی به این نسخه مشکل امنیتی را حل می کند. سازمان‌هایی که از نسخه‌های قدیمی‌تر استفاده می‌کنند باید جدیدترین Build پیشنهادی سیتریکس را نصب نمایند. همچنین Citrix ADC FIPS و Citrix ADC NDcPP نیز باید به نسخه‌های جدید تر از ۵۵.۲۹۱-۱۲.۱ به روزرسانی شوند.

منابع: 

 

https://thehackernews.com/2022/12/hackers-actively-exploiting-citrix-adc.html

https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-citrix-adc-and-gateway-zero…

آسیب‌پذیری بحرانی RCE در نسخه‌های مختلف سیستم عامل ویندوز

تاریخ ایجاد

محققان امنیت سایبری یک آسیب‌پذیری از نوع اجرای کد از راه دور در سیستم عامل ویندوز کشف کرده‌اند که می‌توان آن را با آسیب‌پذیری EternalBlue که منجر به انتشار گسترده باج‌افزار WannaCry شد مقایسه نمود. باج‌افزار WannaCry در سال 2017 باعث از دسترس خارج شدن بسیاری از شبکه‌ها در سرتاسر جهان شد. این آسیب‌پذیری جدید که شناسه CVE-2022-37958 را به خود اختصاص داده، به مهاجمان اجازه می‌دهد دستورات دلخواه خود را بدون نیاز به تصدیق هویت بر روی سیستم هدف انجام دهند.
این آسیب‌پذیری wormable است یعنی یک کد اکسپلویت می‌تواند یک واکنش زنجیره‌ای ایجاد کند و یک سیستم آلوده می‌تواند سایر سیستم‌های متصل به شبکه را آلوده کند. wormable بودن به آسیب‌پذیری EternalBlue اجازه می‌دهد، باج‌افزار WannaCry و چندین حمله دیگر بتوانند در مدت چند دقیقه بدون نیاز به تعامل کاربران در جهان منتشر شوند. 
بر خلاف EternalBlue که تنها می‌توانست از طریق پروتکل SMB مورد بهره‌برداری قرار گیرد، آسیب‌پذیری جدید کشف شده در طیف وسیع‌تری از پروتکل‌های شبکه وجود دارد و گزینه‌های زیادی را پیش روی مهاجمان قرار می‌دهد. یک مهاجم می‌تواند از طریق هریک از پروتکل‌های برنامه کاربردی ویندوز که تصدیق هویت انجام می‌دهد، از این آسیب‌پذیری بهره‌برداری کند. محقق امنیت سایبری شرکت IBM که این آسیب‌پذیری را کشف کرده در یک مصاحبه اعلام کرد که به عنوان مثال می‌توان موقع تلاش برای اتصال از طریق SMB share یا Remote Desktop از این آسیب‌پذیری بهره‌برداری کرد و یا سرورهای IIS مایکروسافت و SMTP که تصدیق هویت ویندوز بر روی آن‌ها فعال است نیز امکان بهره‌برداری را برای مهاجم فراهم می‌کنند.
مایکروسافت این آسیب‌پذیری که شناسه CVE-2022-37958 به آن اختصاص داده شده است را در ماه سپتامبر 2022 در قالب یک به‌روزرسانی امنیتی برطرف نمود. در آن زمان تنها امکان افشای اطلاعات به کمک این آسیب‌پذیری کشف شده بود و مایکروسافت درجه این آسیب‌پذیری را بالا اعلام کرده بود، اما پس از کشف امکان اجرای کد از راه دور توسط محققان امنیت سایبری، مایکروسافت درجه آسیب‌پذیری را به 8.1 طبق سیستم CVSS 3.1 و از نوع بحرانی اصلاح کرد. درجه Exploit Complexity بالا است و اجرای موفق حمله ممکن است به چند بار تلاش نیاز داشته باشد.
این آسیب‌پذیری در SPNEGO Extended Negotiation که یک نوع مکانیزم امنیتی است وجود دارد که به اختصار NEGOEX خوانده می‌شود و به یک کلاینت و سرور اجازه می‌دهد بر روی روش تصدیق هویت به توافق برسند. به عنوان مثال وقتی دو ماشین از طریق Remote Desktop به یکدیگر متصل می‌شوند SPNEGO به آن‌ها اجازه می‌دهد بر روی پروتکل‌های تصدیق هویت مثل  NTLM یا Kerberos به توافق برسند. بر خلاف آسیب‌پذیری EternalBlue که از نوع Zero-day بود و ابتدا توسط NSA مورد سوء استفاده قرار گرفت و بعداً توسط گروهی به نام Shadow  Brokers  افشاء گردید، این آسیب‌پذیری از نوع N-Day بوده و سه ماه پیش در قالب به‌روزرسانی‌های امنیتی مایکروسافت برطرف شده است.

توصیه‌های امنیتی
توصیه می‌شود که کلیه مدیران سیستم و کاربران خانگی برای محافظت در برابر هرگونه بردارهای حمله احتمالی، هرچه سریع‌تر نسبت به به‌روزرسانی سیستم عامل خود اقدام نمایند. به روزرسانی امنیتی در ماه سپتامبر 2022 منتشر شده و کلیه سیستم عامل‌های ویندوزی جدیدتر از ویندوز 7 آسیب‌پذیر بوده‌اند. محققان به دلیل جلوگیری از سوء استفاده احتمالاً جزئیات بیشتر این آسیب‌پذیری را تا نیمه دوم سال 2023 منتشر نخواهند کرد.

منابع خبر


https://thehackernews.com/2022/12/microsoft-reclassifies-spnego-extended.html
https://gbhackers.com/windows-code-execution-flaw/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37958
https://arstechnica.com/information-technology/2022/12/critical-windows-code-execution-vulnerabilit…
https://securityaffairs.co/wordpress/139709/hacking/microsoft-revised-cve-2022-37958-rate.html
https://securityintelligence.com/posts/critical-remote-code-execution-vulnerability-spnego-extended…

کشف دهمین آسیب‌پذیری روزصفر اپل در کمتر از یک سال

تاریخ ایجاد

 مقدمه
اخیرأ گروه TA شرکت گوگل یک آسیب‌پذیری کشف کرده است که محصولات شرکت اپل را تحت تأثیر خود قرار می‌دهد و مهاجم از این طریق می‌تواند بدافزار یا جاسوس‌افزار را در دستگاه قربانی منتشر کند. این شرکت هشدار داد که ممکن است این آسیب‌پذیری به طور گسترده مورد سوء استفاده مهاجمین قرار گرفته باشد.
 جزئیات آسیب‌پذیری
آسیب‌پذیری مذکور با شناسه CVE-2022-42856، بر محصولات شرکت اپل از جمله تلفن‌های هوشمند، تبلت و کامپیوترهای همراه تأثیر خواهد گذاشت. این نقص امنیتی مربوط به موتور مرورگر اپل، معروف به WebKit  می‌باشد و به هنگام پردازش محتویات مخرب وب، توسط مهاجم می‌تواند منجر به اجرای کد دلخواه شود.
بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد. شرکت اپل اعلام کرد تا زمانی که تحقیقات خود را تکمیل نکرده است، جزئیات امنیتی این آسیب‌پذیری را فاش نخواهد کرد.
محصولات تحت تأثیر
این نقص امنیتی در سیستم‌عامل iOS نسخه‌های قبل از 15.1 وجود دارد.
توصیه‌های امنیتی
آسیب‌پذیری کشف شده در 16.2 Safari_16.2 _tvOS 13.1 macOS Ventura_15.7.2 IOS_ 15.7.2 iPadOS و16.1.2  IOS برطرف شده است و به کاربران توصیه می‌شود در اسرع وقت به‌روزرسانی‌های منتشر شده را بر روی تجهیزات خود اعمال کنند.
شایان ذکر است که به‌روزرسانی منتشر شده، بر روی دستگاه‌های iPhone 6s  (همه مدل‌ها)، iPhone 7  (همه مدل‌ها)، iPhone SE (نسل اول)، iPad Pro (همه مدل‌ها)، iPad Air 2  و بالاتر، iPad نسل 5 به بعد،iPad mini 4  و بالاتر، وiPod touch (نسل هفتم) قابل نصب می‌باشد.
منابع خبر


[1] https://support.apple.com/en-us/HT213516
[2] https://support.apple.com/en-us/HT213531
 

گزارش آسیب پذیری در FortiOS SSL VPNS

تاریخ ایجاد

آسیب‌پذیری مذکور با CVE-2022-42475 و با شدت خطر CVSSv3 9.3 شناخته شده است که از نوع heap-based buffer overflow می باشد که در صورت سواستفاده موفق می تواند به آسیب پذیری RCE ختم شود. این آسیب پذیری به مهاجم راه دور احراز هویت نشده این امکان را می دهد تا با ارسال یک درخواست دستکاری شده خاص، دسترسی اجرای کد را از سمت میزبان آسیب پذیر دریافت نماید. شرکت Fortinet هشدار داده است که این آسیب پذیری از نوع Zero day بوده و به صورت گسترده مورد استفاده قرار گرفته است، این شرکت همچنین اقدام به ارائه IOC مختلف نموده است تا مدیران سیستم بتوانند از عدم سواستفاده از سرویس دهنده آسیب پذیر خود اطمینان حاصل نمایند. IOC های ارائه شده توسط شرکت به شرح زیر می باشد.


•    Multiple log entries with:
Logdesc="Application crashed" and msg="[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“
•    Presence of the following artifacts in the filesystem:
/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash
•    Connections to suspicious IP addresses from the FortiGate:
    188.34.130.40:444
    103.131.189.143:30080,30081,30443,20443
    192.36.119.61:8443,444
    172.247.168.153:8033

محصولات زیر تحت تاثیر این آسیب‌پذیری قرار می‌گیرند:

•    FortiOS version 7.2.0 through 7.2.2
•    FortiOS version 7.0.0 through 7.0.8
•    FortiOS version 6.4.0 through 6.4.10
•    FortiOS version 6.2.0 through 6.2.11
•    FortiOS version 6.0.0 through 6.0.15
•    FortiOS version 5.6.0 through 5.6.14
•    FortiOS version 5.4.0 through 5.4.13
•    FortiOS version 5.2.0 through 5.2.15
•    FortiOS version 5.0.0 through 5.0.14
•    FortiOS-6K7K vers4ion 7.0.0 through 7.0.7
•    FortiOS-6K7K version 6.4.0 through 6.4.9
•    FortiOS-6K7K version 6.2.0 through 6.2.11
•    FortiOS-6K7K version 6.0.0 through 6.0.1


وصله‌ها و بروزرسانی‌ها برای نسخه‌های آسیب‌پذیر، منتشر شده است که لیست آنها به شرح زیر است:

•    ارتقاء به FortiOS نسخه 7.2.3 و بالاتر
•    ارتقاء به FortiOS نسخه 7.0.9 و بالاتر
•    ارتقاء به FortiOS نسخه 6.4.11 و بالاتر
•    ارتقاء به FortiOS نسخه 6.2.12 و بالاتر
•    ارتقاء به FortiOS نسخه 6.0.16 و بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 7.0.8 یا بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 6.4.10 یا بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 6.2.12 یا بالاتر
•    ارتقاء به FortiOS-6K7K نسخه 6.0.15 یا بالاتر
 منابع خبر

https://www.fortiguard.com/psirt/FG-IR-22-398

https://www.tenable.com/blog/cve-2022-42475-fortinet-patches-zero-day-in-fortios-ssl-vpns

 

گزارش آسیب‌پذیریCisco Discovery Protocol

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2022-20968 و شدت بالا در محصولات سیسکو یافت شده است. به موجب این آسیب پذیری مهاجم احراز هویت نشده می‌تواند کدی را از راه دور اجرا کند. این آسیب پذیری از نوع Stack Overflow و در پردازش Cisco Discovery Protocol رخ میدهد که در معرض حملات DOS هستند. در حال حاضر حمله ای از طریق این آسیب پذیری صورت نگرفته است و نسخه اصلاح شده آن تا ژانویه 2023 منتشر نمی‌شود.
برای کاهش این آسیب‌پذیری توصیه شده با غیر فعال کردن Cisco Discovery Protocol در سری های 7800 و 8800 که از Link Layer Discovery Protocol (LLDP)  برای Neigbor Discovery استفاده می‌کند و با تست این نکته که اعمال این تغییرات دچار مشکلات کارایی نشود.

منابع

https://techdator.net/cisco-security-bug-ip-phones/
https://vuldb.com/?id.215120
https://www.bleepingcomputer.com/news/security/cisco-discloses-high-severity-ip-phone-zero-day-with…