کشف دو آسیب‌پذیری با شدت بالا در Adobe Acrobat Reader

تاریخ ایجاد

Adobe Acrobat Reader یک نرم‌افزار رایگان و متن‌باز برای مشاهده و مدیریت فایل‌های PDF است. این پلتفرم می‌تواند برای خواندن، ویرایش و مدیریت اسناد PDF استفاده شود.
اخیراً دو آسیب‌پذیری با شدت بالا در Adobe Acrobat Reader کشف شده‌اند. جزئیات هر یک به شرح زیر است:

  •  آسیب‌پذیری با شناسه CVE-2024-30279 که با امتیاز CVSS 7.8 شناسایی شده‌ است، یک آسیب‌پذیری مربوط به نوشتن خارج از محدوده در بخش پردازش فایل JPEG2000 است. این آسیب‌پذیری در اثر استفاده نادرست از تابع پردازش فایل JPEG2000 ایجاد می‌شود. ماژول پردازش تصویر مورد استفاده در برابر داده‌های مخرب ایمن نیست و مهاجم می‌تواند از این ویژگی برای اجرای کد دلخواه، دسترسی به فایل‌های محلی و ایجاد اتصالات شبکه استفاده کند. بهره برداری از این آسیب‌پذیری مستلزم این است که کاربر یک فایل مخرب را باز کند.
  •  آسیب‌پذیری با شناسه CVE-2024-30280 که با امتیاز CVSS 7.8 نیز شناسایی شده ‌است، یک آسیب‌پذیری دیگر در Adobe Acrobat Reader است. یک آسیب‌پذیری خواندن خارج از محدوده هنگام تجزیه یک فایل مخرب است که می‌تواند منجر به خواندن از انتهای ساختار حافظه اختصاص‌یافته شود. آسیب‌پذیری "خواندن بیش از پایان یک ساختار حافظه تخصیص‌یافته" (Read Past the End of an Allocated Memory Structure) نوعی از خطاهای حافظه است که وقتی یک برنامه سعی می‌کند به بخش‌هایی از حافظه دسترسی پیدا کند که خارج از محدوده‌ی تخصیص داده شده برای یک ساختار خاص است، رخ می‌دهد. این آسیب‌پذیری معمولاً به دلیل عدم بررسی مناسب اندازه‌ی حافظه یا کنترل ضعیف مرزهای آرایه‌ها به وجود می‌آید و ممکن است منجر به افشای اطلاعات، خرابی برنامه یا اجرای کد مخرب شود. در مورد فعلی نیز، یک مهاجم می‌تواند از این آسیب‌پذیری برای اجرای کد در سیستم کاربر قربانی استفاده کند. بهره‌برداری از این نقص مستلزم این است که قربانی یک فایل مخرب را باز کند.


محصولات آسیب‌پذیر
هر دو آسیب‌پذیری در نسخه‌های ماقبل 20.005.30574 و 24.002.20736 در Adobe Acrobat Reader وجود دارند.

توصیه‌های امنیتی
جهت رفع هردو آسیب‌‌پذیری مذکور در مورد اقدام سریع نسبت به به‌روزرسانی نرم‌افزار Adobe Acrobat Reader به آخرین نسخه توصیه می گردد.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-30279
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-30280
[3] https://helpx.adobe.com/security/products/acrobat/apsb24-29.html

کشف آسیب‌پذیری در GitLab

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد. مهاجمان می‌توانند با بهره‌برداری از این نقص برای ایجاد یک صفحه مخرب استفاده کنند و اطلاعات حساس کاربران را به سرقت ببرند. این آسیب‌پذیری به‌طور خاص بر ویرایشگر کد در GitLab تأثیر می‌گذارد و به طور بالقوه به مهاجمان اجازه می‌دهد تا حساب‌های کاربری را تصاحب کنند.
بر اساس بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ خاصی بوده و به‌راحتی قابل تکرار نیست و  به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N) و به تعامل کاربر نیاز دارد (UL:R)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)  و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:N).

محصولات تحت تأثیر و توصیه‌های امنیتی
در جدول زیر نسخه‌های تحت تأثیر و نسخه‌های وصله‌شده ذکر شده است:

نسخه‌های وصله‌شده

نسخه‌های تحت تأثیر

16.10.6

15.11 تا 16.10.6

16.11.3

16.11 تا 16.11.3

17.0.1

17.0 تا 17.0.1

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-4835

کشف آسیب‌پذیری در افزونه‌های Oxygen Builder و Unlimited Elements For Elementor وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-4662 و شدت بالا (8.8) در افزونه Oxygen Builder وردپرس کشف شده است. این نقص امکان اجرای کد از راه دور (RCE) از طریق post metadata را برای مهاجم فراهم می‌کند. یک مهاحم با دسترسی پایین با بهره‌برداری از این نقص می‌تواند کد PHP دلخواه خود را تزریق کند و دسترسی بالاتری را به دست آورد یا به طور بالقوه کنترل وب سایت را در دست بگیرد.
بر اساس بردار حمله این آسیب‌پذیری، ‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ خاصی نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)  و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).
 

یک آسیب‌پذیری با شناسه CVE-2024-4779 و شدت بالا (8.8) در افزونه Unlimited Elements For Elementor وردپرس شناسایی شده است. این نقص به دلیل پارامتر  " data[post_ids][0]" است که به درستی در برابر حملات تزریق SQL ایمن نشده است. یک مهاجم احراز هویت شده با دسترسی پایین با بهره‌بردرای از این نقص می‌تواند حمله SQL Injection را انجام دهد و به اطلاعات حساس از پایگاه داده دسترسی پیدا کند.
بر اساس بردار حمله این آسیب‌پذیری، ‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ خاصی نبوده و به‌ راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)  و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
شناسه CVE-2024-4662: این آسیب‌پذیری تمامی نسخه‌های قبل از نسخه 4.8.3 را تحت تأثیر قرار می‌دهد.

شناسه CVE-2024-4779: این آسیب‌پذیری نسخه‌های قبل از نسخه 1.5.108 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
شناسه CVE-2024-4662: به کاربران توصیه می‌شود در اسرع وقت افزونه Oxygen Builder را به نسخه 4.8.3 به‌روزرسانی کنند.

شناسه CVE-2024-4779:به کاربران توصیه می‌شود در اسرع وقت افزونه Unlimited Elements for Elementor را به نسخه 1.5.108 به‌روزرسانی کنند.

منابع خبر:


[1] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/oxygenbuilder/oxygen-build…

[2] https://www.wordfence.com/threat-intel/vulnerabilities/id/b155f8ca-9d09-47d7-a7c2-7744df029c19?sour…

کشف آسیب‌پذیری در Veeam Backup Enterprise Manager

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-29849 و شدت بحرانی (9.8) در Veeam Backup Enterprise Manager کشف و شناسایی شده است. VBEM یک پلتفرم مبتنی بر وب است که به مدیران این امکان را  می‌دهد تا نصب‌های Veeam Backup & Replication را از طریق یک کنسول وب واحد، مدیریت کنند. یک مهاجم احراز هویت نشده با بهره‌بردرای از این نقص امنیتی می‌تواند با هر حساب کاربری اعم از حساب کاربری با دسترسی بالا (مدیر) وارد رابط وب Veeam Backup Enterprise Manager شود.
بر اساس بردار حمله این آسیب‌پذیری، CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست (AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
آسیب‎‌پذیری مذکور تمامی نسخه‌های قبل از نسخه 12.1.2.172 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود VBEM را به نسخه 12.1.2.172 به‌روزرسانی کنند.
در صورتی که امکان به‌روزرسانی فوری برای کاربران وجود ندارد توصیه می‌شود سرویس‌های VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) و VeeamRESTSvc (Veeam RESTful API) را غیرفعال کنند.

منبع خبر:


https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-backup-enterprise-manager-au…

کشف آسیب‌پذیری بحرانی در سرور GitHub Enterprise

تاریخ ایجاد

آسیب‌پذیری دور زدن احراز هویت در سرور (GHES) GitHub Enterprise با شناسه CVE-2024-4985 و شدت بحرانی 10.0، هنگام استفاده از احراز هویت SAML single sign-on با ویژگی encrypted assertions اختیاری وجود دارد. این نقص امنیتی به مهاجم اجازه می‌دهد تا یک SAML response را جعل کند و به کاربری با امتیازات administrator سایت دسترسی پیدا کند. بهره‌برداری از این آسیب‌پذیری امکان دسترسی غیرمجاز را بدون نیاز به احراز هویت قبلی فراهم می‌کند.

محصولات تحت تأثیر
این آسیب‌پذیری تمام نسخه‌های GitHub Enterprise Server قبل از 3.13.0 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
آسیب‌پذیری مذکور در نسخه‌های 3.9.15 ، 3.10.12، 3.11.10 و 3.12.4 وصله شده است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-4985

کشف آسیب‌پذیری در IBM i

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-31879 و شدت 7.5 (بالا) در IBM i کشف شده است. این آسیب‌پذیری که ناشی از سریال‌زدایی(deserialization) داده‌های غیر قابل اعتماد است می‌تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند که این امر منجر به حمله انکار سرویس پورت‌های شبکه در سیستم می‌شود. بر اساس بردار حمله این آسیب‌پذیریCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)،و بهره‌برداری از آن به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره‌برداری از آن، یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند( C:H/I:N/A:N).


محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های زیر را تحت تاثیر قرار می‌دهد:
•    IBM I 7.4
•    IBM I 7.3
•    IBM I 7.2

توصیه‌های امنیتی
شرکت IBM به کاربران توصیه کرده است که این آسیب‌پذیری را  با اعمال یک PTF به IBM i برطرف کنند. شماره IBM i PTF برای 5770-SS1 Option 3 راه حل مناسبی برای رفع این آسیب‌پذیری است.

منبع خبر:


https://vulners.com/ibm/A47904BB9A088F197A1C591AF6B62996B8C664995205B4785367138C96CAE2F5

آسیب‌پذیری در Dell BIOS

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-22429 و شدت بالا 7.5 درDell  به ‌دلیل اعتبارسنجی نادرست ورودی امکان اجرای کد دلخواه را برای مهاجم محلی احراز هویت شده با سطح دسترسی مدیر (Local Admin) فراهم می‌آورد. در این آسیب‌پذیری از طریق بایوس Dell، به یک کاربر محلی با سطح دسترسی مدیر امکان می‌دهد تا با بهره‌برداری از آن، امنیت سیستم‌های آسیب‌پذیر را به خطر اندازد.

محصولات تحت تأثیر
این آسیب‌پذیری Dell BIOS را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Dell BIOS به نسخه‌های وصله‌شده اقدام نمایند. لیست این به‌روزرسانی‌ها در لینک زیر موجود است:

https://www.dell.com/support/kbdoc/en-us/000221102/dsa-2024-020

منبع خبر:


https://www.dell.com/support/kbdoc/en-us/000221102/dsa-2024-020

کشف آسیب‌پذیری در API محصولات یکپارچه سیسکو

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-20259 و شدت 8.6 (بالا) در API  چندین محصول ارتباطات یکپارچه سیسکو (Cisco Unified Communications Products) می‌تواند به مهاجم احراز‌هویت نشده اجازه دهد تا دسترسی به رابط مدیریت مبتنی بر وب را تحت تاثیر قرار دهد و باعث تاخیر در پردازش تماس (call) شود. این API برای مدیریت دستگاه استفاده نمی‌شود و بعید است در عملیات عادی دستگاه نیز مورد استفاده قرار گیرد. مهاجم می‌تواند با ارسال درخواست HTTP جعلی به یک API خاص در دستگاه، از این آسیب‌پذیری بهره‌برداری کند. اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا به دلیل استفاده زیاد از CPU حمله انکار سرویس (DoS) را اجرا ‌کند و بر ترافیک کاربر و دسترسی مدیریت تاثیر منفی بگذارد. به محض متوقف شدن حمله، دستگاه تحت تاثیر، بدون مداخله دستی بازیابی می‌شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L) برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات Cisco زیر را مستقل از پیکر‌بندی دستگاه، تحت تاثیر قرار می‌دهد:
•    Emergency Responder (CSCwf62074)
•    Prime Collaboration Deployment (CSCwf62080)
•    Unified Communications Manager (Unified CM) (CSCwf44755)
•    Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwf62094)
•  Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwf44755)
•    Unity Connection (CSCwf62081)

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی‌های امنیتی منتشر شده، اقدام نمایند.

نسخه‌های وصله شده

نسخه‌های تحت تاثیر

محصول  CSCwf62074

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

آسیب‌پذیر نیست

(1)12.5

ciscocm.cer_V14SU3_CSCwf62074.cop.sha512

14

محصول CSCwf62080

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

آسیب‌پذیر نیست

12.5(1)

Ciscocm.V14SU3-pcd-CSCwf6280.k4.cop.sha512

14

محصول CSCwf44755

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

12.5(1)SU8

12.5(1)

Ciscocm.V14SU3- CSCwf44755.cop.sha512

14

محصول CSCwf62094

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

12.5(1)SU8

12.5(1)

ciscocm.cup_CSCwf62094_14SU3.cop.sha512

14

محصول CSCwf62081

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

آسیب‌پذیر نیست

12.5(1)

Ciscocm.cuc –V14SU3-CSCwf62081-2zip

14

منبع خبر:

 

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-cucm-apidos-PGsDcdNF.html

آسیب‌پذیری در نرم‌افزار XAMPP

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-5055 و شدت بالا 8.3 در نرم‌افزار  XAMPPامکان مصرف کنترل نشده منابع و خرابی سیستم را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری زمانی رخ می‌دهد که XAMPP تلاش می‌کند حجم زیادی از درخواست‌های HTTP ناقص را پردازش کند. درخواست‌های HTTP ناقص، درخواست‌هایی هستند که به درستی از طرف کاربر ارسال نشده‌اند و ممکن است حاوی اطلاعات کلیدی نباشند.
هنگامی که XAMPP با حجم انبوهی از این درخواست‌ها مواجه می‌شود، سعی می‌کند تک تک آن‌ها را پردازش کند. این فرآیند منجر به استهلاک (Depletion) سریع منابع سیستم، به ویژه حافظه و CPU، می‌شود. در نتیجه، سیستم با کندی شدید عملکرد (Performance Degradation) مواجه شده و ممکن است به طور کامل از کار بیفتد.


محصولات تحت تأثیر
این آسیب‌پذیری نرم‌افزار XAMPP (برای ویندوز) نسخه‌های 7.3.2 و قبل‌تر را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
در حال حاضر راهکار امنیتی برای این آسیب‌پذیری منتشر نشده است. توصیه می‌شود کاربران به محض انتشار وصله امنیتی نسبت به به‌روزرسانی XAMPP به آخرین نسخه موجود اقدام نمایند. همچنین تا رفع آسیب‌پذیری دسترسی به سرور XAMPP را محدود کنند.

منبع خبر:


https://www.incibe.es/en/incibe-cert/notices/aviso/vulnerability-uncontrolled-resource-consumption-…

کشف آسیب‌پذیری در DHCP Server Service

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-30019 برای DHCP Server Service در Microsoft Windows Server کشف و شناسایی شده است که مهاجم با سطح دسترسی پایین می‌تواند حمله انکار سرویس (Dos) را روی سرورهایDHCP پیاده‌سازی کرده و از نقص امنیتی مذکور بهره‌برداری کند. طبق بررسی‌های صورت گرفته این نقص به دلیل عدم کنترل مناسب منابع به وجود آمده است. بر اساس بردار حمله این آسیب‌پذیری، ‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست (AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR:L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:N/I:N/A:H).

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسخه Windows Server خود را به‌روزرسانی کنند.

منبع خبر:


 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30019