کشف آسیب‌پذیری Use after free در Google Chrome

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-2400 و شدت بالا در Google Chrome کشف شده است که به‌دلیل امکان Use after free در Performance Manager امکان خراب شدن هیپ (heap) و بهره‌برداری از آن از طریق یک صفحه HTML دستکاری شده را برای مهاجم احراز هویت نشده از راه دور فراهم می‌آورد. 

محصولات تحت تأثیر
این آسیب‌پذیری، مرورگر Google Chrome نسخه قبل از 122.0.6261.128را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه 122.0.6261.128 اقدام نمایند.

منبع خبر:


https://chromereleases.googleblog.com/2024/03/stable-channel-update-for-desktop_12.html

کشف آسیب‌پذیری در Zitadel

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-28197 و شدت 7.5 (بالا) در سیستم مدیریت هویت Zitadel شناسایی شده‌است. Zitadel برای تشخیص مرورگر و sessionهای کاربران آن، از کوکی استفاده می‌کند. علی‌رغم اینکه سعی شده کوکی به بهترین شکل به‌کارگرفته شود اما در زیردامنه‌های Zitadel دردسترس است. مهاجم بدین صورت می‌تواند از آن بهره‌برداری کند و یک لینک مخرب در زیر دامنه کاربران قرار دهد تا در سناریو‌های مشخص، به حساب قربانی دسترسی پیدا کند. قربانی باید از طریق این لینک عملیات ورود را انجام دهد تا بهره‌برداری به ثمر برسد. اگر قربانی کوکی را از قبل در اختیار داشته باشد، حمله موفق نخواهد شد. حملات بیشتر در صورتی امکان‌پذیر خواهند بود که یک آسیب‌پذیری اولیه در زیردامنه وجود داشته باشد. همچنین می‌تواند مهاجم را قادر به انجام حمله XSS و یا کنترل DNS در اپلیکیشنی که بر روی زیردامنه قرارگرفته، سازد.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر نیست (AV:A) و نیازمند پیش‌زمینه‌ می‌باشد و به‌راحتی قابل تکرار نیست (AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و دو ضلع از سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرند. (C:H/I:H/A:N)
 
محصولات تحت تأثیر
•    نسخه‌ ‌های پیش از 2.44.3 (2.44.x)، که نسخه وصله شده آن 2.44.3 می‌باشد.
•    نسخه های 2.x، که نسخه وصله شده آن 2.46.0 می‌باشد.
•    نسخه‌های پیش از 2.45.1 (2.45.x)، که نسخه وصله شده آن 2.45.1 می‌باشد.

توصیه‌های امنیتی
1.    نسخه‌های 2.46.0، 2.45.1 و 2.44.3 وصله شده‌اند. قابل ذکر است با اعمال وصله امنیتی، کوکی کنونی را باطل می‌کند و کاربر ملزم به شروع session جدید خواهد شد و نشست‌های موجود از بین ‌می‌روند.
2.    توصیه می‌شود  کاربران به آخرین نسخه موجود، به‌روزرسانی را انجام دهند.
3.    درصورت استفاده از نسخه خودمیزبان که امکان به‌روزرسانی به نسخه وصله شده را ندارند، از تنظیم نام کوکی‌های زیردامنه محصول Zitadel خود به `__Secure-zitadel-useragent` خودداری نمایید.

منابع خبر:


[1] https://www.cve.org/CVERecord?id=CVE-2024-28197
[2] https://github.com/advisories/GHSA-mq4x-r2w3-j7mr

کشف آسیب‌پذیری در نرم‌افزار Checkmk

تاریخ ایجاد

Checkmk یک نرم‌افزار مانیتورینگ ویندوز سرور است که نه تنها برای سرورها بلکه برای برنامه‌ها و مانیتورینگ شبکه هم مورد استفاده قرار می‌گیرد. به تازگی آسیب‌پذیری با شدت بالا (8.8) و شناسه‌ی CVE-2024-0670 در این نرم‌افزار کشف شده است که موجب افزایش سطح دسترسی کاربران محلی می‌شود. این آسیب‌پذیری منجر به اجرای برخی دستورات سیستم می‌شود، Checkmk Windows Agent فایل‌های cmd را در C:\Windows\Temp می‌نویسد و سپس آن‌ها را اجرا می‌کند. مجوزهای فایل‌ها به صورت محدود تنظیم شدند، اما فایل‌های موجود در سیستم به درستی کنترل نمی‌شوند، همین امر موجب می‌شود که اگر یک فایل cmd که از قبل موجود بوده ولی قابل نوشتن نبود و قاعدتا agent هم قادر به بازنویسی فایل نیست، اما در این آسیب‌پذیری، این مورد به درستی کنترل نشده و فایل می‌تواند مجددا بازنویسی شود.
بر اساس بردار حمله این آسیب‌پذیری (AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) ، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) ، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) ، به تعامل با کاربر نیز نیاز ندارد (UI:N) ، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
 نسخه‌‌های‌ 2.0.0 2.1.0 2.2.0  نرم‌افزار  Checkmk در برابر نقص‌ امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
لازم است که تمام کاربران، هرچه سریع‌تر محصول خود را به بالاترین نسخه ارتقاء دهند.

منبع خبر:


https://checkmk.com/werk/16361

کشف آسیب‌پذیری در SINEMA Remote Connect Client

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-22045 و شدت بالا (7.6) در SINEMA Remote Connect Client کشف شده است. این آسیب‌پذیری یک نقص افشای اطلاعات یا information disclosure vulnerability است به صورتی که این نرم‌افزار به اشتباه اطلاعات حساس را در فایل‌ها یا دایرکتوری‌هایی قرار می‌دهد که برای کاربران خاصی که نباید به چنین داده‌هایی دسترسی داشته باشند، قابل دسترسی است. علاوه بر این، این اطلاعات حساس از طریق رابط وب محصول نیز قابل دسترسی است.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:L/A:N) بهره‌برداری از این آسیب‌پذیری از طریق شبکه محلی امکان‌پذیر می‌باشد (AV:N)، سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد(AC:L) ، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز ندارد (PR: L)، به تعامل با کاربر نیز نیاز دارد (UI: R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
همه نسخه‌های قبل از نسخه V3.1 SP1 تحت تأثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
توصیه می‌شود به نسخه‌ V3.1 SP1 یا بالاتر به‌روزرسانی کنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22045

کشف آسیب‌پذیری در Citrix SD-WAN

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-2049 و شدت متوسط (6.5) در Citrix SD-WAN کشف شده است که مهاجم با بهره‌برداری از این نقص می‌تواند حمله جعل درخواست سمت سرور (SSRF) را اجرا کند و به اطلاعات حساسی دسترسی پیدا کند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N) بهره‌برداری از آن از طریق شبکه محلی امکان‌پذیر می‌باشد (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد(AC:L)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی بالا یا پایین نیاز ندارد (PR: N)، به تعامل با کاربر نیز نیاز ندارد (UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و با بهره‌برداری از آسیب‌پذیری مذکور، دو ضلع از سه ضلع امنیت با شدت پایین تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
نسخه‌11.4.0  و نسخه‌های بعد از آن (به جز نسخه 11.4.4.46 ) تحت تأثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت Citrix SD-WAN  را به نسخه 11.4.4.46 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-2049 

رفع 59 آسیب‌پذیری در به‌روزرسانی مایکروسافت شامل 18 آسیب‌پذیری RCE

تاریخ ایجاد

در اصلاحیه امنیتی 12 ماه مارچ 2024، شرکت مایکروسافت 59 آسیب‌پذیری شامل 18 آسیب‌پذیری اجرای کد از راه دور (RCE) را برطرف کرده است. از بین این 59 آسیب‌پذیری، 2 مورد با شدت بحرانی و 57 مورد با شدت بالا ارزیابی شده‌اند. طبق گزارش مایکروسافت در این به‌روزرسانی ماهانه هیچ آسیب‌پذیری روز صفری که از آن بهره‌برداری شده یا به‌صورت عمومی منتشر شده باشد، وجود ندارد.
این 59 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:
- 24 مورد Elevation of Privilege
- 18 مورد Remote Code Execution
- 6 مورد Information Disclosure
- 3 موردSecurity Feature Bypass 
- 6 مورد Denial of Service
- 2 مورد Spoofing
 

س


دو آسیب‌پذیری بحرانی که در این ماه وصله شده‌اند عبارتند از:
•    آسیب‌پذیری Windows Hyper-V Remote Code Execution با شناسه CVE-2024-21407
•    آسیب‌پذیری Windows Hyper-V Denial of Service با شناسه CVE-2024-21408  
•    توصیه‌های امنیتی
شرکت مایکروسافت به کاربران خود توصیه کرده است که به‌روزرسانی محصولات تحت تأثیر را در اسرع وقت انجام دهند. این محصولات عبارتند از:


•    .NET
•    Azure Data Studio
•    Azure SDK
•    Microsoft Authenticator
•    Microsoft Azure Kubernetes Service
•    Microsoft Dynamics
•    Microsoft Edge for Android
•    Microsoft Exchange Server
•    Microsoft Graphics Component
•    Microsoft Intune
•    Microsoft Office
•    Microsoft Office SharePoint
•    Microsoft QUIC
•    Microsoft Teams for Android
•    Microsoft WDAC ODBC Driver
•    Microsoft WDAC OLE DB provider for SQL
•    Microsoft Windows SCSI Class System File
•    Open Management Infrastructure
•    Outlook for Android
•    Role: Windows Hyper-V
•    Skype for Consumer
•    Software for Open Networking in the Cloud (SONiC)
•    SQL Server
•    Visual Studio Code
•    Windows AllJoyn API
•    Windows Cloud Files Mini Filter Driver
•    Windows Composite Image File System
•    Windows Compressed Folder
•    Windows Defender
•    Windows Error Reporting
•    Windows Hypervisor-Protected Code Integrity
•    Windows Installer
•    Windows Kerberos
•    Windows Kernel
•    Windows NTFS
•    Windows ODBC Driver
•    Windows OLE
•    Windows Print Spooler Components
•    Windows Standards-Based Storage Management Service
•    Windows Telephony Server
•    Windows Update Stack
•    Windows USB Hub Driver
•    Windows USB Print Driver
•    Windows USB Serial Driver

 


منابع خبر:


[1]https://www.tenable.com/blog/microsofts-march-2024-patch-tuesday-addresses-59-cves-cve-2024-21407&n…;
[2] https://www.zerodayinitiative.com/blog/2024/3/12/the-march-2024-security-update-review
[3]https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2024-patch-tuesday-fixes-60-flaws-1…;
 

کشف آسیب‌پذیری در نرم‌افزار پزشکی Sante FFT Imaging

تاریخ ایجاد

Sante FFT Imaging یک نرم‌افزار در حوزه پزشکی می‌باشد که الگوهای نویز در تصاویر را حذف می‌کند.  به تازگی آسیب‌پذیری با شدت بالا (7.8) با شناسه‌  CVE-2024-1696 در این نرم‌افزار کشف شده است که این آسیب‌پذیری به گونه‌ای می‌باشد که قبل از آن که کاربر یک فایل DCM مخرب را باز کند، مهاجم محلی می‌تواند یک out-of-bounds write انجام دهد که ممکن است اجازه اجرای کد دلخواه را به او بدهد.
بر اساس بردار حمله این آسیب‌پذیری (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد. (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) ، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیز نیاز دارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:U) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین) هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.


محصولات تحت تأثیر
 تمام نسخه‌های قبل از نسخه‌ 1.4.1 نرم‌افزار Santesoft Sante FFT در برابر نقص‌های امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
لازم است که تمام کاربران، هرچه سریع‌تر محصول خود را به نسخه 1.4.2 یا بالاتر ارتقاء دهند

منبع خبر:


https://www.cisa.gov/news-events/ics-medical-advisories/icsma-24-065-01

کشف آسیب‌پذیری در نرم‌افزار Simcenter Femap

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-27907 و شدت بالا (7.8) در نرم‌افزار Simcenter Femap کشف شده است. این نقص زمانی رخ می‌دهد که برنامه سعی می‌کند یک فایل Catia MODEL جعلی و خاص را پردازش کند. با بهره‌برداری از این آسیب‌پذیری مهاجم می‌تواند کد دلخواه خود را اجرا کند یا موجب از کار افتادن برنامه شود. شایان ذکر است که برای بهره‌برداری از این نقص کاربر باید فایل مخرب را باز کند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری از طریق شبکه محلی امکان‌پذیر می‌باشد (AV:N)، سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد(AC:L) ، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز ندارد (PR: L)، به تعامل با کاربر نیز نیاز دارد (UI: R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
همه نسخه‌های قبل از نسخه V2306.0000 تحت تأثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود، نرم‌افزار خود را به نسخه‌ V2306.0000 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-27907

کشف آسیب‌پذیری در نرم‌افزار ManageEngine Desktop Central

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-2370 و شدت 9.8 (بحرانی) در نرم‌افزار ManageEngine Desktop Central شناسایی شده ‌است. این آسیب‌پذیری یک نقص آپلود فایل به تعداد  نامحدود است که می‌تواند از راه ‌دور مهاجم را قادر سازد تا بدون هیچ مجوزی، یک فایل مخرب را برروی سیستم آپلود کند. از آنجایی که بیش از 5 سال از تاریخ منقضی شدن نسخه تحت‌ تأثیر این آسیب‌پذیری می‌گذرد، این نقص امنیتی در نسخه‌های جدیدتر این محصول برطرف شده ‌است.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تاثیر قرار می‌گیرند. (C:H/I:H/A:H)

محصولات تحت تأثیر
سری ساخت 90055 از نسخه 9 نرم‌افزار ManageEngine Desktop Central که جهت مدیریت سیستم‌های دسکتاپ، لپ تاپ‌ها، سرورها، موبایل‌ها و تبلت‌ها از یک محل مرکزی استفاده می‌شود، تحت‌تاثیر آسیب‌پذیری مذکور قرار دارد.


توصیه‌های امنیتی
توصیه می‌شود نرم‌افزار به نسخه‌های بالاتر از نسخه آسیب‌پذیر ذکر شده، به‌روزرسانی شود.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2370
[2] https://www.incibe.es/en/incibe-cert/notices/aviso/unrestricted-file-upload-vulnerability-manageeng…

کشف آسیب‌پذیری اجرای کد از راه دور در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-25331 در مسیریاب‌های D-Link DIR-822 کشف شده است که به‌دلیل سرریز بافر مبتنی بر پشته، در سرویس HNAP، امکان اجرای کد از راه دور در سمت LAN را برای مهاجم احراز هویت نشده فراهم می‌آورد. 

محصولات تحت تأثیر
این آسیب‌پذیری مسیریاب‌های D-Link DIR-822 شامل DIR-822 Rev. B Firmware v2.02KRB09 و DIR-822-CA Rev. B Firmware v2.03WWb01 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
به‌دلیل عدم پشتیبانی این محصول (End of Life ("EOL") End of Support ("EOS")) توصیه می‌شود کاربران در اسرع وقت از جایگزین دیگری برای آن استفاده کنند. در صورت استفاده از محصول آسیب‌پذیر، firmware خود را به آخرین نسخه ارتقاء دهید. جهت دسترسی به پیکربندی وب محصول، از رمزعبور منحصر به فرد استفاده کنید و آن را بطور متناوب به‌روزرسانی نمایید و از رمزگذاری WIFI (WIFI encryption) با استفاده از رمز عبور منحصربه فرد استفاده کنید.

منبع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25331
[2]https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10372