آسیب‌پذیری دور زدن احراز هویت در SonicWall

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-22394 و شدت بالا (8.6) به‌ دلیل عدم احراز هویت مناسب در ویژگی SonicWall SonicOS SSL-VPN امکان دور زدن احراز هویت را برای مهاجم از راه دور فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری ویژگی SonicWall SonicOS SSL-VPN برای firmware درSonicOS  نسخه 7040-7.1.1 (طبق جدول زیر) را تحت تاثیر قرار می‌دهد.

محصولات

نسخه تحت تاثیر

Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870

 

SonicOS  نسخه7040-7.1.1




توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء SonicWall firmware بهSonicOS  نسخه 7.1.1-7047 و نسخه‌های بالاتر اقدام نمایند.

منبع خبر:


https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0003

کشف آسیب‌پذیری در روتر TP-link ER7206

تاریخ ایجاد

به ‌تازگی آسیب‌‌پذیری‌های متعددی در روتر TP-link ER7206 کشف شده است.

شدت آسیب‌پذیری

شناسه

7.2

CVE-2023-47618

7.2

CVE-2023-42664

7.2

CVE-2023-47617

7.2

CVE-2023-47167

7.2

CVE-2023-43482

7.2

CVE-2023-36498

7.2

CVE-2023-46683

7.2

CVE-2023-47209

این آسیب‌پذیری ها در قسمت های مختلف پیکربندی روتر TP-link ER7206 وجود دارد که به ترتیب، پیکربندی PPTP، پیکربندی Web group member، عملکرد Gust resource، عملکرد PPTP client و پیکربندی wireguard VPN را تحت تأثیر قرار می‌دهند، که به موجب این آسیب‌پذیری‌ها مهاجم می‌تواند با طراحی یک درخواست HTTP  احراز هویت شده و ارسال آن به روتر، دستورات خود را تزریق و اجرا نماید.
 

محصولات تحت‌تأثیر
محصول Tp-Link ER7206 Omada Gigabit VPN Router 1.3.0 build 20230322 Rel.70591 در معرض آسیب‌پذیری‌های مذکور قرار دارد.

توصیه‌های امنیتی
شرکت TP-link یک firmware جدید را منتشر کرده است که این آسیب‌پذیری ها را رفع می‌کند. و توصیه می‌شود که این firmware را بارگیری کرده و بر روی روتر خود نصب کنید.
 

منابع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-47209
https://nvd.nist.gov/vuln/detail/CVE-2023-47618
https://nvd.nist.gov/vuln/detail/CVE-2023-47167
https://nvd.nist.gov/vuln/detail/CVE-2023-43482
https://nvd.nist.gov/vuln/detail/CVE-2023-42664
https://nvd.nist.gov/vuln/detail/CVE-2023-36498
https://nvd.nist.gov/vuln/detail/CVE-2023-47617
https://nvd.nist.gov/vuln/detail/CVE-2023-47683

کشف آسیب‌پذیری در محصولات Ivanti

تاریخ ایجاد

به تازگی یک آسیب‌پذیری  XXE با شناسه  CVE-2024-22024و شدت بالا (8.3) در مؤلفه SAML محصولات Ivanti Connect Secure  ،  Ivanti Policy Secureو ZTA gateways  شناسایی شده است که به موجب آن مهاجم، بدون احرازهویت می‌تواند به منابع محدود شده خاصی دسترسی داشته باشد.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/ AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و به شرایط خاصی نیاز نیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و با بهره‌برداری از این آسیب‌پذیری،  هر سه ضلع امنیت با شدت پایین تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
•Ivanti Connect Secure  نسخه‌های 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, 22.5R1.1,  و  22.5R2.2
• Ivanti Policy Secure نسخه 22.5R1.1
• ZTA gateways نسخه 22.6R1.3

توصیه‌های امنیتی
به کاربران توصیه می‌شود:
•    Ivanti Connect Secure را به نسخه‌های :  9.1R14.5, 9.1R17.3, 9.1R18.4, 22.4R2.3, 22.5R1.2, 22.5R2.3  و  22.6R2.2
•    Ivanti Policy Secure را به نسخه‌های : 9.1R17.3, 9.1R18.4  و  22.5R1.2
•    ZTA gateways را به نسخه‌های: 22.5R1.6, 22.6R1.5  و  22.6R1.7
به‌روزرسانی کنند.

منبع خبر:


https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-…

آسیب‌پذیری در JetBrains TeamCity

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در JetBrains TeamCity با شناسه CVE-2024-23917 و شدت 9.8 شناسایی شده است. این آسیب‌پذیری می‌تواند منجر به ایجاد مسیری برای دور زدن فرآیند احراز هویت (authentication bypass) شود، که در نتیجه مهاجم می‌تواند بدون نیاز به احراز هویت، کدهای مخرب خود را در سیستم هدف اجرا کند.

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 2023.11.3 از محصول JetBrains TeamCity را تحت تأثیر قرار می‌دهد.
 

توصیه‌های امنیتی
برای رفع این آسیب‌پذیری در TeamCity و جلوگیری از حمله مهاجمان، باید به روزرسانی به آخرین نسخه موجود (2023.11.3) انجام شود.
 

منابع خبر:


[1] https://www.jetbrains.com/privacy-security/issues-fixed/
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-23917

کشف آسیب‌پذیری در Samsung Gallery

تاریخ ایجاد

آسیب‌پذیری امنیتی در Samsung Gallery با شناسه CVE-2024-20827، و شدت متوسط 4.6 شناسایی شده است. این آسیب‌پذیری به مهاجمان امکان دسترسی به تصاویر را خواهد داد. آسیب‌پذیری مذکور می‌تواند به حملات ناخواسته و دسترسی غیرمجاز به داده‌های حساس در دستگاه‌های موبایل منجر شود.

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 14.5.04.4 محصول Samsung Gallery را تحت تأثیر خود قرار می‌دهد.

توصیه‌های امنیتی
برای رفع این آسیب‌پذیری، توصیه می‌شود کاربران Samsung Gallery را به آخرین نسخه به‌روزرسانی شده ارتقاء دهند تا اصلاحات امنیتی موردنیاز اعمال شود و دسترسی غیرمجاز به تصاویر از طریق صفحه قفل از بین رود.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-20827
[2] https://security.samsungmobile.com/serviceWeb.smsb?year=2024&month=02

آسیب‌پذیری ReDoS در Angular

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-21490 و شدت بالا 7.5 در Angular امکان انکار سرویس عبارت منظم  (ReDoS)را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری به‌دلیل backtracking در برابر زمان اجرای super-linear runtime یک عبارت منظم که به منظور تقسیم مقدار دستور ng-srcset  استفاده می‌شود، رخ می‌دهد و منجر به عقب‌نشینی و انکار سرویس توسط یک ورودی بزرگ (که با دقت ساخته شده است) می‌شود.  Denial of Service (DoS) گروهی از حملات را توصیف می‌کند که هدف آن‌ها از دسترس خارج کردن یک سیستم برای کاربران اصلی و قانونی آن است. حملات DoS انواع مختلفی دارد، از جمله: تلاش جهت مسدود کردن لوله‌های شبکه (network pipes) در سیستم با ارسال حجم زیادی از ترافیک از طریق سیستم‌های دیگر (حمله انکار سرویس توزیع شدهDDoS )، ارسال درخواست‌های دستکاری شده که منجر به خرابی سیستم یا اتلاف زمان زیادی برای پردازش می‌شوند.  Regular expression Denial of Service (ReDoS) (انکار سرویس عبارت منظم) نوعی حمله انکار سرویس است. عبارات منظم در عین قدرتمند بودن چون چندان شهودی نمی‌باشند، می‌توانند منجر به از کار افتادن سایت ما توسط مهاجمان شوند. Angular  یک فریمورک ساختاری برای و‌ب‌اپلیکیشن‌های پویا می‌باشد (یک فریمورک متن باز تحت وب بر پایه JavaScript)، که امکان استفاده از HTML به عنوان زبان قالب و گسترش دستورهای HTML  جهت بیان واضح و مختصر اجزای برنامه را می‌دهد.

محصولات تحت تأثیر
این آسیب‌پذیری بسته Angular نسخه 1.3.0و بالاتر را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
به‌دلیل اینکه این بسته EOL است، هیچ به‌روزرسانی برای آن منتشر نشده است. توصیه می‌شود کاربران از @angular/core (در لینک زیر) استفاده کنند.
https://www.npmjs.com/package/@angular/core

منبع خبر:


https://security.snyk.io/vuln/SNYK-JS-ANGULAR-6091113

کشف آسیب‌پذیری SQLi در WP Booking Calendar

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری با شناسه CVE-2024-1207 و شدت ۹.۸ در WP Booking Calendar کشف شده است که منجر به SQLi می‌شود. مهاجم با استفاده از پارامتر calendar_request_params[dates_ddmmyy_csv] می‌تواند دستورات مدنظر خود را اجرا کرده و اطلاعات حساسی را از پایگاه داده استخراج و از آن ها استفاده کند.

محصولات تحت‌تأثیر
نسخه های 9.9 و قبل‌تر WP Booking Calendar آسیب‌پذیر هستند.

توصیه‌های امنیتی
با اعمال به‌روزرسانی به نسخه 9.9.1 این آسیب‌پذیری رفع می‌شود.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1207

کشف آسیب‌پذیری بحرانی در PostgreSQL

تاریخ ایجاد

به‌تازگی یک آسیب‌پذیری بحرانی با شناسه   CVE-2024-0985 و شدت 8.0 در PostgreSQL شناسایی شده است که سازنده شیء سازنده شی می‌تواند به دلیل نقص در REFRESH MATERIALIZED VIEW CONCURRENTLY، می‌تواند توابع دلخواه SQL را به عنوان صادر کننده دستور اجرا کند. بهره‌برداری از این آسیب‌پذیری مستلزم مجاب کردن قربانی یا کاربر ویژه جهت اجرای REFRESH MATERIALIZED VIEW CONCURRENTLY به صورت همزمان می‌باشد.

محصولات تحت‌تأثیر
این آسیب¬پذیری محصولات زیر را تحت‌تأثیر قرار می‌دهد:
•    PostgreSQL 12
•    PostgreSQL 13
•    PostgreSQL 14
•    PostgreSQL 15


توصیه‌های امنیتی
با اعمال به‌روزرسانی به نسخه های زیر این آسیب‌پذیری رفع می‌شود:
•    PostgreSQL 12.18
•    PostgreSQL 13.14
•    PostgreSQL 14.11
•    PostgreSQL 15.6

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0985

کشف آسیب‌پذیری در Fortinet

تاریخ ایجاد

 آسیب‌پذیری با شناسه CVE-2024-21762 و شدت بحرانی (9.8) در Fortinet FortiOS کشف شده است. این نقص امنیتی یک آسیب‌پذیری نوشتن خارج از محدوده (out-of-bounds write) در FortiOS SSL VPN می‌باشد که مهاجم احرازهویت نشده به کمک درخواست‌های مخرب، می‌تواند کد یا دستورات دلخواه را از راه دور اجرا کند(RCE). بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)، بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا ندارد (PR:N)، به تعامل با کاربر نیز نیاز نیست (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت زیاد تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
•    FortiOS نسخه 7.4.0 تا 7.4.2
•    FortiOS نسخه 7.2.0 تا 7.2.6
•    FortiOS نسخه 7.4.0 تا 7.4.2
•    FortiOS نسخه 7.0.0 تا 7.0.13
•    FortiOS نسخه 6.4.0 تا 6.4.14
•    FortiOS نسخه 6.2.0 تا 6.2.15
•    FortiOS 6.0.0 تمامی نسخه‌ها

توصیه‌های امنیتی
به کاربران توصیه می‌شود نرم‌افزار خود را به نسخه‌های زیر به‌روزرسانی کنند:
•    FortiOS 6.0 از نسخه‌های دیگر استفاده کنند
•    FortiOS 6.2 به نسخه 6.2.16 یا بالاتر
•    FortiOS 6.4 به نسخه 6.4.15 یا بالاتر
•    FortiOS 7.0 به نسخه 7.0.14 یا بالاتر
•    FortiOS 7.2 به نسخه 7.2.7 یا بالاتر
•    FortiOS 7.4 به نسخه 7.4.3 یا بالاتر

منبع خبر:


https://www.bleepingcomputer.com/news/security/new-fortinet-rce-flaw-in-ssl-vpn-likely-exploited-in…;

کشف آسیب‌پذیری بحرانی در FastAPI

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-24762 و شدت  7.5 در  FastAPI شناسایی شده است. FastAPI یک فریمورک وب برای ساخت API با پایتون نسخه 3.8 و بالاتر است. زمان استفاده از داده‌های فرم، python-multipart از یک عبارت منظم (Regular Expression) برای تجزیه هدر `HTTP `Content-Type استفاده می‌کند. مهاجم می‌تواند گزینه سفارشی Content-Type را ارسال کند که پردازش آن برای RegEx بسیار دشوار است، منابع CPU را مصرف می‌کند و به طور نامحدود در حالی که حلقه رویداد اصلی را نگه می‌دارد، متوقف می‌شود. این بدان معناست که فرآیند نمی‌تواند درخواست‌های بیشتری را انجام دهد. در این صورت حمله ReDoS شکل گرفته و تنها برای کسانی که اطلاعات فرم را با python-multipart می‌خوانند کاربرد دارد.

محصولات تحت‌تأثیر
نسخه‌های 0.109.0 و قبل از آن ابزار FastAPI در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
به‌روزرسانی به نسخه 0.109.1 جهت رفع آسیب‌پذیری فوق، توصیه می‌شود.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-24762