کشف چند آسیب‌پذیری بحرانی در Hertzbeat

تاریخ ایجاد

سه آسیب‌پذیری با شناسه‌های CVE-2023-51388 ، CVE-2023-51389 و CVE-2023-51653 و شدت بحرانی (9.8) در Hertzbeat کشف شده است. Hertzbeat یک سیستم نظارت و مانیتورینگ منبع باز است. بهره‌برداری هر کدام از آسیب‌پذیری‌ها به شرح ذیل می‌باشد:
•    با بهره‌برداری از نقص CVE-2023-51388 ، مهاجم می‌تواند حمله script injection را انجام دهد.
•    با بهره‌برداری از نقص CVE-2023-51389 ، چون هیچ پیکربندی برای پارسر yml استفاده نشده است، مهاجم می‌تواند حمله YAML deserialization را انجام دهد.
•    نقص CVE-2023-51653 به دلیل وجود آسیب‌پذیری  JNDI injectionدر JMXConnectorFactory.connect است و با بهره‌برداری از این آسیب‌پذیری مهاجم توانایی اجرای کد از راه دور (RCE) را دارد.
بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)  بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.  

محصولات تحت‌تأثیر
نسخه‌های قبل از نسخه 1.4.1 تحت‌تأثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود Hertzbeat را به نسخه 1.4.1 به‌روزرسانی کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-51388
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-51389
[3] https://nvd.nist.gov/vuln/detail/CVE-2023-51653  

کشف آسیب‌پذیری اجرای کد در Pymatgen

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-23346 و شدت بحرانی 9.3 در Pymatgen (Python Materials Genomics)  کشف شده است که امکان اجرای کد دلخواه هنگام تجزیه (parsing) ورودی نامعتبر در متد JonesFaithfulTransformation.from_transformation_str() را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری به‌دلیل استفاده ناامن از تابع eval() ورودی نامعتبر مهاجم پردازش می‌شود و مهاجم می‌تواند کد مخرب خود را اجرا کند. با پردازش و پارس کردن یک فایل CIF  مخرب می‌توان از این آسیب‌پذیری بهره‌برداری کرد. علت این آسیب‌پذیری را می‌توان در مسیر pymatgen/symmetry/settings.py  دنبال کرد. Pymatgen (Python Materials Genomics)  یک کتابخانه منبع باز برای تجزیه و تحلیل مواد در پایتون است.

محصولات تحت تأثیر
این آسیب‌پذیری محصولPymatgen (Python Materials Genomics)  نسخه 2024.2.8 و قبل‌تر را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Pymatgen (Python Materials Genomics) به نسخه 2024.2.20 اقدام نمایند. 

منبع خبر:


https://github.com/materialsproject/pymatgen/security/advisories/GHSA-vgv8-5cpj-qj2f

کشف آسیب‌پذیری Liferay Portal و Liferay DXP

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری با شناسه CVE-2024-25610  و شدت‌ ۹ در Liferay Portal و Liferay DXP کشف شده است. پیکربندی پیش‌فرض، ورودی‌های وبلاگ جاوااسکریپت را پاکسازی نمی‌کند که به موجب آن، کاربران احراز هویت‌شده از راه دور می‌توانند یک اسکریپت مخرب وب یا یک کد html دلخواه را اجرا کنند.


محصولات تحت‌تأثیر
محصولات تحت تاثیر این آسیب‌پذیری عبارتند از: 
•    Liferay Portal 7.4.0 تا 7.4.3.12
•    Liferay Portal 7.3.0 تا 7.3.7
•    Liferay Portal 7.2.0 و 7.2.1
•    Liferay Portal, نسخه‌های قدیمی که پشتیبانی نمی‌شوند
•    Liferay DXP 7.4 before update 9
•    Liferay DXP 7.3 before update 4
•    Liferay DXP 7.2 before fix pack 19
•    Liferay DXP, نسخه‌های قدیمی که پشتیبانی نمی‌شوند

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت محصولات خود را به نسخه‌های زیر ارتقاء دهند:
•    Liferay Portal 7.4.3.13
•    Liferay DXP 7.4 update 9
•    Liferay DXP 7.3 update 4
•    Liferay DXP 7.2 fix pack 19

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-25610

کشف آسیب‌پذیری Zero-Click در Apple Shortcuts

تاریخ ایجاد

یک آسیب‌پذیری مهم در برنامه Shortcuts شرکت اپل کشف شده است که به مهاجمان اجازه می‌دهد بدون اجازه کاربر به اطلاعات محرمانه یک دستگاه دسترسی پیدا کنند. برنامه Shortcuts که برای macOS و iOS در دسترس قرار دارد ابزاری برای خودکارسازی وظایف است. این ابزار به کاربر امکان ایجاد ماکروهایی برای وظایف خاص می‌دهد. شرکت Bitdefender یک آسیب‌پذیری با شناسه CVE-2024-23204  و شدت 7.5 در این ابزار کشف نموده است. آسیب‌پذیری مذکور اجازه ایجاد فایل‌های Shortcut را می‌دهد که می‌توانند چارچوب امنیتی TCC اپل را دور بزنند. این چارچوب برای این منظور طراحی شده که برنامه‌های کاربردی قبل از دسترسی به برخی داده‌ها یا عملکردها از کاربر اجازه بگیرند. در این آسیب‌پذیری اگر کاربر یک shortcut مخرب را به کتابخانه خود اضافه کند، می‌تواند اطلاعات حساس را بدون نیاز به اجازه کاربر سرقت کند. محققان Bitdefender یک اکسپلویت POC نمایش داده‌اند که امکان استخراج داده از یک عکس را فراهم می‌کند. دلیل اهمیت این آسیب‌پذیری استفاده زیاد از ابزار Shortcuts جهت مدیریت وظایف می‌باشد. احتمال توزیع Shortcutهای مخرب یک تهدید جدی محسوب می‌شود.

محصولات تحت تاثیر
دستگاه‌ها با macOS Sonoma 14.3، watchOS 10.3،iOS 17.3 و iPadOS 17.3 (و نسخه‌های قبل‌تر) تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
•    دستگاه macOS، ipadOS یا watchOS خود را به آخرین نسخه به‌روزرسانی نمایید.
•    هنگام اجرای shortcut ها از منابع ناشناس، آن را به دقت بررسی نمایید.
•    به طور منظم به‌روزرسانی‌های امنیتی دستگاه اپل خود را چک نمایید.

منابع خبر:


[1] https://vulnera.com/newswire/apple-shortcuts-zero-click-vulnerability-enables-covert-data-theft
[2] https://www.bitdefender.com/blog/labs/details-on-apples-shortcuts-vulnerability-a-deep-dive-into-cv…
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-23204

کشف آسیب‌پذیری با شدت بالا در Pimcore

تاریخ ایجاد

نرم‌افزار Pimcore یک پلتفرم مبتنی بر PHP سازمانی جهت مدیریت اطلاعات محصول، داده‌های اصلی، داده‌های مشتری، دارایی دیجیتال، مدیریت محتوا و مدیریت تجارت دیجیتال است. یک آسیب‌پذیری در  pimcore/admin-ui-classic-bundle کشف شده‌است که بسته (‌Bundle) کلاسیک ادمین، یک رابط کاربری Backend را برای Pimcore فراهم می‌کند. این آسیب‌پذیری با شناسه‌ CVE-2024-25625 و شدت بالا 8.1 شامل تزریق سربرگ میزبان (Host Header Injection) در تابع «invitationLinkActio» در UserController می‌باشد، به‌ویژه در روشی که پارامتر «$loginUrl» به ورودی کاربر اعتماد می‌کند. هنگام تولید URL، سربرگ (Header) میزبان درخواست‌های HTTP ورودی، به شکل ناامنی پردازش می‌شود که همین امر سبب می‌شود مهاجم بتواند سربرگ میزبان HTTP را در درخواست‌های ارسالی به admin/user/invitationlink دستکاری کند که منجر به تولید URLهایی می‌شود که به دامنه مهاجم اشاره می‌کنند. در واقع، اگر یک سربرگ میزبان به درخواست POST تزریق شود، پارامتر $loginURL با این سربرگ نامعتبر ساخته می‌شود و برای ارسال یک ایمیل دعوت به کاربر قربانی استفاده می شود. از این آسیب‌پذیری می‌توان برای انجام حملات فیشینگ (سرقت اطلاعات) استفاده کرد چراکه نشانی‌های اینترنتی موجود در ایمیل‌های دعوت، ممکن است به دامنه‌ای که تحت کنترل مهاجم است اشاره ‌کنند.

محصولات تحت تأثیر
نسخه‌های قبل از pimcore/admin-ui-classic-bundle 1.3.4 نسبت به این نقص امنیتی آسیب‌پذیرند.


توصیه‌های امنیتی 
محققان به کاربران توصیه می‌کنند در اسرع وقت نسبت به ارتقاء به نسخه‌ی 1.3.4 و همچنین اعتبارسنجی مناسب host header و حصول اطمینان از مطابقت آن با دامنه پیش فرض اقدام نمایند. 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25625 
[2] https://github.com/pimcore/admin-ui-classic-bundle/security/advisories/GHSA-3qpq-6w89-f7mx                                           

کشف آسیب‌پذیری در نرم‌افزار Mastodon

تاریخ ایجاد

Mastodon نرم‌افزاری برای ساخت شبکه اجتماعی بر اساس ActivityPub می‌باشد که این امکان را به کاربر می‌دهد تا سرور خود را در شبکه میزبانی کند. به تازگی کارشناسان یک آسیب‌پذیری با شدت بالا(8.5) و شناسه CVE-2024-25623 در این نرم‌افزار گزارش شده است به این صورت که در نسخه‌های قبل از 4.2.6 Mastodon بررسی نمی‌شود که پاسخ سرور از راه دور دارای یک مقدار هدر Content-Type به صورت نوع رسانه Activity Streams می‌باشد یا خیر. این امر به مهاجم اجازه می‌دهد تا از راه دور اسناد Activity Streams به سرور آپلود کند و اگر سرور آپلود‌های کاربر را پذیرفته باشد Mastodon را برای دریافت آن مجبور می‌کند. آسیب‌پذیری به کاربران مذکور اجازه می‌دهد تا مهاجم یک حساب کاربری را در سرور از راه دور جعل هویت کند که تمامی ویژگی‌های زیر را دارد:
به مهاجم اجازه می‌دهد که یک حساب کاربری جدید بسازد؛ سند‌های آپلود شده کاربر را بپذیرد و آن‌ها را در همان دامنه ActivityPub قرار دهد و سند‌های کاربر دلخواه را به عنوان پاسخ به درخواست‌ها با یک هدر 'Accept' از نوع رسانه Activity Streams ارائه دهد.

محصولات تحت تأثیر
نسخه‌های قبل از 4.2.6 نرم‌افزار Mastodon در برابر نقص امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
تمام کاربران باید هرچه سریع‌تر نرم‌افزار  Mastodonخود را به نسخه 4.2.7 یا بالاتر ارتقاء دهند.

منابع خبر:


[1] https://github.com/mastodon/mastodon/security/advisories/GHSA-jhrq-qvrm-qr36 
[2] https://github.com/mastodon/mastodon/commit/9fee5e852669e26f970e278021302e1a203fc022

کشف آسیب‌پذیری در SuiteCRM

تاریخ ایجاد

SuiteCRM یک نرم‌افزار مدیریت ارتباط با مشتری برای سرورهای PHP می‌باشد.یک آسیب‌پذیری با شناسه CVE-2024-1644 و شدت بحرانی (9.9) برای این نرم‌افزار کشف شده است که local file inclusion (LFI) نام دارد و باعث می‌شود مهاجم با داشتن حداقل سطح دسترسی، توانایی اجرای کد از راه دور را روی رایانه قربانی داشته باشد. بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین دارد (PR: L)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
این آسیب‌پذیری نسخه‌ 7.14.2 نرم‌افزار SuiteCRM را تحت‌تأثیر قرار می‌دهد.

توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری‌ منتشر نشده است.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1644  

کشف آسیب‌پذیری در Spring Security

تاریخ ایجاد

•  آسیب‌پذیری با شناسه CVE-2024-22234 و شدت بالا 7.4 در  Spring Security امکان ایجاد کنترل دسترسی نامناسب را برای مهاجم فراهم می‌آورد. برنامه زمانی آسیب‌پذیر است که مستقیما از روش AuthenticationTrustResolver.isFullyAuthenticated(Authentication)  استفاده کند و به اشتباه یک مقدار واقعی را با ارسال یک پارامتر احراز هویت تهی (null )، برگرداند. اگر برنامه مستقیماً از AuthenticationTrustResolver.isFullyAuthenticated(Authentication)  استفاده نکند، به AuthenticationTrustResolver.isFullyAuthenticated  پارامتر تهی ارسال نشود و برنامه isFullyAuthenticated  را تنها از طریق Method Security یا HTTP Request Security  استفاده کند، آسیب‌پذیر نیست.

•   آسیب‌پذیری با شناسه CVE-2024-22245 و شدت بحرانی 9.6 در  VMware امکان Relay احراز هویت در افزونه مرورگر EAP منسوخ شده را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند با فریب دادن کاربر دامنه هدف که EAP بر روی مرورگر وب خود نصب نموده است، بلیط‌های سرویس را برای نام های اصلی سرویس دایرکتوری فعال (Active Directory Service Principal Names (SPNs)) درخواست و ارسال ‌کند.

•  آسیب‌پذیری با شناسه CVE-2024-22250 و شدت بالا 7.8 در  VMware به‌دلیل Session Fixation و منقضی نشدن آن امکان سرقت نشست (Session Hijack) در افزونه مرورگر EAP  منسوخ شده را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم با دسترسی محلی غیرمجاز به یک سیستم‌عامل ویندوز می‌تواند نشست EAP را هنگامی که توسط یک کاربر دامنه (domain user) با سطح دسترسی بالا در همان سیستم آغاز می‌شود، سرقت کند.


محصولات تحت تأثیر
این آسیب‌پذیری محصول Spring Security نسخه‌های x.6.1 قبل از 6.1.7 و نسخه‌های x.6.2 قبل از 6.2.2 و VMware Enhanced Authentication Plug-in (EAP) را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Spring Security به نسخه‌های 6.1.7 و 6.2.2 اقدام نمایند. برای EAP وصله‌ای جهت به‌روزرسانی و رفع مشکل امنیتی ارائه نشده است. توصیه می‌شود کاربران در اسرع وقت نسبت به حذف افزونه EAP از طریق لینک زیر، اقدام نمایند. 


https://kb.vmware.com/s/article/96442


منابع خبر:

 


[1] https://spring.io/security/cve-2024-22234
[2] https://www.vmware.com/security/advisories/VMSA-2024-0003.html

کشف آسیب‌پذیری در Google Chrome

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-1669 و شدت بالا در Google Chrome کشف شده است که  امکان دسترسی خارج از محدوده به حافظه در Blink را برای مهاجم از راه دور فراهم می‌آورد. در این آسیب‌پذیری مهاجم با دستکاری و تغییر یک صفحه HTML خارج از محدوده تعریف شده به حافظه دسترسی پیدا می‌کند. آسیب‌پذیری دیگری نیز با شناسه CVE-2024-1670 و شدت بالا در  Google Chrome ردیابی شده است که امکان Use-after-free در Mojo را برای مهاجم از راه دور فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند از تخریب پشته از طریق دستکاری و تغییر یک صفحه HTML بهره‌برداری نماید.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Google Chrome نسخه قبل از 122.0.6261.57 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه‌های وصله ‌شده اقدام نمایند. 

منبع خبر:


https://chromereleases.googleblog.com/2024/02/stable-channel-update-for-desktop_20.html

کشف آسیب‌پذیری در ConnectWise

تاریخ ایجاد

یک آسیب‌پذیری تحت عنوان "path traversal" با شناسه‌ CVE-2024-1708 و شدت 8.4 در نرم‌افزار ConnectWise شناسایی شده است. به موجب این آسیب‌پذیری مهاجمان می‌توانند به فایل‌ها و دایرکتوری‌هایی دسترسی پیدا کنند. همچنین نقص امنیتی دیگری نیز با شناسه‌ CVE-2024-1709 و شدت10 بحرانین در نرم‌افزار مذکور شناسایی شده است. این آسیب‌پذیری امکان دور زدن مراحل احراز هویت را برای دسترسی به سیستم فراهم می‌آورد. به عبارت دیگر، مهاجم بدون اینکه احراز هویت شود، می‌تواند از مسیر یا کانالی جایگزین استفاده کند تا به سیستم دسترسی پیدا کند.

محصولات تحت تأثیر
این آسیب‌پذیری در نسخه‌های 23.9.7 و قبل‌تر نرم‌افزار ScreenConnect شناسایی شده است. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود به سرعت نرم‌افزار ScreenConnect را به نسخه 23.9.8، به‌روزرسانی کنند.


منابع خبر:


[1]https://www.bleepingcomputer.com/news/security/screenconnect-critical-bug-now-under-attack-as-explo…
[2]https://thehackernews.com/2024/02/critical-flaws-found-in-connectwise.html