کشف آسیب‌پذیری در نرم‌افزار Thales SafeNet Authentication Client

تاریخ ایجاد

Thales SafeNet Authentication Client نرم‌افزاری برای احراز هویت ایمن است که معمولاً برای دسترسی به سیستم‌ها یا اطلاعات حساس استفاده می‌شود.
دو آسیب‌پذیری با شناسه‌های CVE-2023-5993 و CVE-2023-7016 و شدت بالا (7.8) در این نرم‌افزار کشف شده است. مهاجم با بهره‌برداری از نقص CVE-2023-5993 در Windows Installer این نرم‌افزار، می‌تواند سطح دسترسی خود را از طریق دسترسی محلی افزایش دهد. همچنین با بهره‌برداری از نقص CVE-2023-7016  مهاجمی که به رایانه آسیب‌دیده دسترسی (دسترسی محلی) دارد می‌تواند کد دلخواه خود را اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه محلی امکان‌پذیر است (AV: L)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز دارد (UI: R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
نسخه‌های قبل از نسخه 10.8 R10 در برابر نقص‌ امنیتی مذکور آسیب‌پذیر هستند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود نرم‌افزار خود را به نسخه 10.8 R10 یا بالاتر به‌روزرسانی کنند.

منبع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-7016
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-5993

کشف آسیب‌پذیری در افزونه وردپرس Addon Library

تاریخ ایجاد

افزونه وردپرس Addon Library یک افزونه در زمینه افزودن کتابخانه‌های وردپرس می‌باشد که به تازگی آسیب‌پذیری با شدت بالا(8.8) با شناسه CVE-2024-1710 در آن کشف و شناسایی شده است. این نقص امنیتی به دلیل عدم بررسی صلاحیت در تابع onAjaxAction رخ خواهد داد. مهاجم با سطح دسترسی کاربری و یا بالاتر به داده‌ها دسترسی پیدا کرده و می‌تواند هر عمل غیرمجازی از جمله آپلود فایل‌های دلخواه را انجام دهد. 
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین است (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
تمام نسخه‌های افزونه وردپرس Addon Library  قبل از نسخه 1.3.76 در برابر نقص‌ امنیتی مذکور آسیب‌پذیر هستند.

توصیه‌های امنیتی
تاکنون اقدامات امنیتی که منجر به کاهش تأثیرات ناشی از این آسیب‌پذیری شود ارائه نشده است، اما تا انتشار وصله امنیتی، به کاربران پیشنهاد می‌شود که موقتأ افزونه آسیب‌پذیر را با محصول دیگری جایگزین کنید.

منابع خبر:


[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/addon-library/addon-librar…
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-1710

کشف آسیب‌پذیری در روتر شرکت Totolink

تاریخ ایجاد

Totolink یکی از بزرگترین سازندگان تجهیزات شبکه است. این شرکت کره‌ای به تولید روتر، مودم ADSL، access point ، کارت‌های شبکه وایرلس و کابلی، دانگل‌های USB، پاورلاین و سوئیچ مشغول است.
به تازگی کارشناسان یک آسیب‌پذیری با شدت بحرانی (9.8) با شناسه CVE-2024-1783 در روتر LR1200GB این شرکت کشف و شناسایی کرده‌اند که تابع loginAuth از فایل /cgi-bin/cstecgi.cgi که در UI تحت وب این محصول قرار دارد را تحت تاثیر قرار می‌دهد. دستکاری مهاجم در آرگومان http_host منجر به سر‌ریز بافر پشته می‌شود، این شرایط زمانی رخ می‌دهد که بافری که در حال باز‌نویسی می‌باشد را به پشته اختصاص دهند.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV:N)، سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد(AC:L) ، مهاجم برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز ندارد (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
نسخه‌های 9.1.0 , 9.3.5 روتر LR1200GB در برابر نقص‌های امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
تاکنون اطلاعاتی در خصوص اقدامات امنیتی که منجر به کاهش تأثیرات ناشی از آسیب‌پذیری مذکور شود ارائه نشده است، اما تا انتشار وصله امنیتی به کاربران پیشنهاد می‌شود که موقتأ افزونه آسیب‌پذیر را با محصول دیگری جایگزین کنند.

منابع خبر:


[1] https://vuldb.com/?id.254574
[2] https://gist.github.com/manishkumarr1017/30bca574e2f0a6d6336115ba71111984

کشف آسیب‌پذیری در مرورگر Microsoft Edge

تاریخ ایجاد

دو آسیب‌پذیری با شناسه‌های CVE-2024-26192 با شدت بالا (8.2) و CVE-2024-26188 با شدت متوسط (4.3) در Microsoft Edge کشف شده است. با بهره‌برداری از آسیب‌پذیری‌ CVE-2024-26192 که یک نقص Information Disclosure یا افشای اطلاعات است، مهاجم می‌تواند به اطلاعات حساس دسترسی پیدا کند. همچنین با بهره‌برداری از آسیب‌پذیری‌ CVE-2024-26188، مهاجم قادر به اجرای حمله Spoofing یا جعل است و می‌تواند دسترسی غیرمجاز پیدا کند.
•    بردار حمله برای آسیب‌پذیری CVE-2024-26192 :
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:L)  بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت را با شدت بالا تحت تأثیر قرار می‌گیرد.
•    بردار حمله برای آسیب‌پذیری CVE-2024-26188 :
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N)  بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت را با شدت کم تحت تأثیر قرار می‌گیرد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود مرورگر خود را به آخرین نسخه موجود به‌روزرسانی کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-26192
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-26188 

کشف آسیب‌پذیری بحرانی SQLi در افزونه وردپرس Ultimate Member

تاریخ ایجاد

یک آسیب‌پذیری بحرانی از نوع unauthenticated SQL Injection در افزونه وردپرس Ultimate Member کشف شده است که امکان دسترسی به پایگاه‌داده و کلمات عبور هش‌شده را برای مهاجم فراهم می‌کند. شناسه CVE-2024-1071 به این آسیب‌پذیری اختصاص یافته است. این افزونه دارای بیش از 200 هزار نصب فعال می‌باشد.
در نسخه‌های 2.1.3 تا 2.8.2 از افزونه Ultimate Member یک آسیب‌پذیری از نوع SQL Injection وجود دارد که به دلیل escaping ناکافی ورودی کاربر در پارامتر sorting ایجاد می‌شود و به مهاجمان اجازه می‌دهد بدون تصدیق هویت بتوانند اطلاعاتی را از پایگاه داده استخراج نمایند.
این افزونه دارای قابلیت‌های زیاد premium می‌باشد که یکی از این ویژگی‌ها به نام member directories کاربران وب‌سایت را فهرست می‌نماید. متاسفانه پیاده‌سازی ناامن پرس و جوی کاربران امکان تزریق دستورات SQL را فراهم می‌کند. با بررسی کد افزونه مشاهده می‌شود که از تابع ()ajax_get_members در کلاس Member_Directory_Meta برای پرس و جوی کاربران جهت فهرست نمودن آن‌ها استفاده می‌شود که ترتیب آن‌ها توسط پارامتر sorting تعیین می‌گردد.
اگرچه تابع ()sanitize_text_field در اینجا جهت محافظت در برابر SQL injection استفاده شده است، اما عبارت ORDER BY بدون تابع ()prepare به query اضافه شده است. تابع ()prepare برای اجرای امن دستورات SQL در وردپرس مورد استفاده قرار می‌گیرد و محافظت در برابر حملات SQL injection ایجاد می‌کند.
از آنجایی که به دلیل ساختار query استفاده از حملات Union-Based امکان‌پذیر نیست، یک مهاجم نیاز به روش Time-Based blind جهت استخراج اطلاعات از پایگاه داده دارد که با دستور ()SLEEP قابل انجام است. این آسیب‌پذیری تنها در صورتی قابل بهره‌برداری است که گزینه Enable custom table for usermeta در تنظیمات فعال شده باشد زیرا افزونه تنها در این حالت کلاس Member_Directory_Meta را فراخوانی می‌کند.
این یعنی تمام کاربران افزونه به طور پیش‌فرض در معرض خطر قرار ندارند. از آنجایی که برخی مهاجمان باهوش بوده و امکان chain کردن آسیب‌پذیری‌ها را دارند، پیشنهاد می‌شود کلیه کاربران توصیه‌های امنیتی مربوطه را انجام دهند.

محصولات تحت تاثیر
نسخه‌های 2.1.3 تا 2.8.2 افزونه وردپرس Ultimate Member تحت تاثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
آسیب‌پذیری ذکر شده در نسخه 2.8.3 به طور کامل برطرف شده است. توصیه می‌شود کلیه کاربران افزونه اطمینان حاصل کنند که وب‌سایت آن‌ها از نسخه وصله شده استفاده می‌کند.

منبع خبر:


https://www.wordfence.com/blog/2024/02/2063-bounty-awarded-for-unauthenticated-sql-injection-vulner…

کشف 2 آسیب‌پذیری در محصولات Brivo

تاریخ ایجاد

شرکت Brivo محصولات کنترل دسترسی مبتنی بر ابر و نظارت تصویری را برای امنیت فیزیکی و کاربردهای اینترنت اشیاء ارائه می‌دهد. به تازگی 2 آسیب‌پذیری در محصولات این شرکت شناسایی شده است که جزئیات آن به شرح ذیل می‌باشد.
•    CVE-2023-6259 : یک آسیب‌پذیری از نوع Improper Access Control که به مهاجم اجازه حمله از طریق بازیابی رمز عبور و دور زدن لایه امنیت فیزیکی را می‌دهد.(با شدت 7.6)
•    CVE-2023-6260 : این آسیب‌پذیری از نوع خنثی‌سازی نادرست عناصر ویژه می‌باشد که به مهاجم اجازه حملهCommand Injection  به UI صفحات وب و همینطور دور زدن لایه امنیت فیزیکی این محصولات را می‌دهد.(با شدت 9.0)
بر اساس بردار حمله این آسیب‌پذیری (AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از آن  نیاز به مجاورت شبکه دارد. باید از همان شبکه فیزیکی یا منطقی انجام شود.( AV:A) ، سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  ندارد(AC:L) ، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین دارد (PR:L) ، به تعامل با کاربر نیز نیاز نیست (UI:N) ، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با سوء‌استفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. 

محصولات تحت تأثیر
این آسیب‌پذیری قطعأ در نسخه‌ 6.2.4.3 و قبل از آن و در مدل‌های  ACS100, ACS300تاثیر می‌گذارد و ممکن است در مدل‌های ACS6000 , ACSSDC نیز تاثیر‌پذیر باشد.

توصیه‌های امنیتی
کاربران باید هرچه سریع‌تر محصول خود را به نسخه 6.2.5 یا بالاتر ارتقاء دهند.

منابع خبر:


[1] https://support.brivo.com/l/en/article/g82txdwepa-brivo-firmware-release-notes#brivo_firmware_relea…;
[2] https://sra.io/advisories/

کشف پنج آسیب‌پذیری در سیستم مدیریت محتوای Joomla

تاریخ ایجاد

پنج آسیب‌پذیری در سیستم مدیریت محتوای Joomla کشف شده است که ممکن است برای اجرای کد دلخواه در وب‌سایت‌های آسیب‌پذیر استفاده شوند. اولین آسیب‌پذیری با شناسه  CVE-2024-21722 و شدت 7.5 مربوط به مدیریت احراز هویت دو عاملی (MFA) است. زمانی که روش‌های MFA یک کاربر تغییر می‌کند، سشن‌های کاربری موجود را به درستی پایان نمی‌دهد که این امر می‌تواند به مهاجمان اجازه دهد تا از سشن‌های فعال قبلی بهره‌برداری کنند.
آسیب‌پذیری دیگری با شناسه CVE-2024-21723 و شدت 9.1 ناشی از تجزیه نادرست URLها است که می‌تواند منجر به یک تغییر مسیر شود و کاربران را به سایت‌های مخرب هدایت کند.
آسیب‌پذیری بعدی با شناسه CVE-2024-21724 و شدت 7.8 نیز یک آسیب‌پذیری‌های از راه دور از نوع XSS است که به مهاجمان اجازه می‌دهد کدهای مخرب را اجرا کنند.
یک آسیب‌پذیری دیگر که شناسه CVE-2024-21725 و شدت 6.3 به آن اختصاص داده شده است منجر به نقص XSS در مؤلفه‌های مختلف می‌شود و مهاجمان می‌توانند از طریق آدرس‌های ایمیل مخرب، کدهای مخرب خود را اجرا می‌کنند.
آخرین آسیب‌پذیری با شناسه CVE-2024-21726 و شدت 7.8 منجر به چندین آسیب‌پذیری XSS می‌شود که مهاجمان می‌توانند از طریق آنها به طور دلخواه کدهای مخرب را در وب‌سایت قربانی اجرا کنند.

محصولات تحت تأثیر
نسخه‌های متاثر از آسیب‌پذیری‌ها عبارتند از:
•    Joomla! CMS  نسخه‌های 3.2.0 تا 3.10.14
•    Joomla! CMS  نسخه‌های 4.0.0 تا 4.4.2
•    Joomla! CMS  نسخه‌های 5.0.0 تا 5.0.2


توصیه‌های امنیتی
این آسیب‌پذیری‌ها تأثیر مستقیمی بر روی سیستم‌هایی که از Joomla استفاده می‌کنند، دارند. برای جلوگیری از سوءاستفاده‌های احتمالی، پیشنهاد می‌شود که کاربران به سرعت به آخرین نسخه‌های امنیتی بروزرسانی کنند.
 

منبع خبر:


https://www.bleepingcomputer.com/news/security/joomla-fixes-xss-flaws-that-could-expose-sites-to-rc…

آسیب‌پذیری تزریق SQL در IBM Aspera Console

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2022-43842 و شدت بالا 8.6 در  IBM Aspera Console امکان تزریق SQL را برای مهاجم از راه دور فراهم می‌آورد. در این آسیب‌پذیری مهاجم با ارسال عبارات (پرس‌وجو) SQL ، می‌تواند اطلاعات را در پایگاه‌داده پشتیبان مشاهده، اضافه، تغییر یا حذف کند.
IBM Aspera Console یک برنامه مدیریتی مبتنی بر وب است که دید کاملی را در محیط انتقال پرسرعت Aspera فراهم می‌کند. همچنین کنترل متمرکز بر انتقال‌ها، گره‌ها و کاربران را امکان‌پذیر می‌سازد و گزارش‌ها و حسابرسی‌های سفارشی را ثبت می‌کند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول IBM Aspera Console نسخه‌های 3.4.0 تا 3.4.2 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء IBM Aspera Console به نسخه 3.4.2 PL7 (برای لینوکس و ویندوز) اقدام نمایند.

منبع خبر:


https://www.ibm.com/support/pages/node/7122632

آسیب‌پذیری در افزونه Plugin Groups وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-1108 و شدت 6.5 در افزونه Plugin Groups وردپرس شناسایی شده است. این آسیب‌پذیری به دلیل عدم وجود بررسی مجوز در تابع ()admin_init در افزونه Plugin Groups رخ می‌دهد. این نقص به مهاجمان غیرمجاز اجازه می‌دهد تا تنظیمات افزونه را تغییر دهند، این امر می‌تواند موارد زیر را به دنبال داشته باشد:
•    دستکاری داده‌ها: مهاجم می‌تواند تنظیمات افزونه را برای تغییر رفتار آن تغییر دهد.
•    عدم سرویس (DoS): مهاجم می‌تواند تنظیمات افزونه را به گونه‌ای تغییر دهد که موجب خرابی یا ناپایداری وب‌سایت شود.

محصولات تحت تاثیر
تمام نسخه‌های این افزونه از نسخه 2.0.0 تا نسخه 2.0.6 در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
توصیه می‌شود که افزونه Plugin Groups به آخرین نسخه یعنی 2.0.9 به‌روزرسانی شود.

منابع خبر:


[1] https://vuldb.com/?id.254234
[2] https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2024-1108

کشف آسیب‌پذیری در نرم‌افزار Open vSwitch

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-3966 و شدت بالا (7.5) در Open vSwitch کشف شده است که در صورت بهره‌برداری توسط یه مهاجم ممکن است منجر به حمله انکار سرویس (Dos) و دسترسی غیر مجاز به حافظه شود. این نقص تنها در صورتی قابل بهره‌برداری است که بارگذاری در  سخت افزار (hardware offloading) از طریق مسیر netlink فعال باشد.
 بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)  بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، یک ضلع از سه ضلع امنیت را با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
openvswitch2.17 ، openvswitch2.13 ، openvswitch2.15  تحت‌تأثیر این نقص قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود به نسخه openvswitch 3.1.0 و بالاتر به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-3966