کشف آسیب‌پذیری بحرانی در افزونه وردپرس Better Search Replace

تاریخ ایجاد

محققان سایبری یک فعالیت مشکوک در چند روز گذشته کشف کرده‌اند که هزاران وب‌سایت دارای افزونه وردپرس Better Search Replace را مورد هدف قرار داده است. این افزونه دارای بیش از یک میلیون نصب فعال می‌باشد و هنگام انتقال وب‌سایت به دامنه یا سرور جدید به کاربران کمک می‌کند تا بتوان عملیات جستجو و جایگزینی در پایگاه‌های داده را انجام داد. سازنده این افزونه هفته گذشته نسخه 1.4.5 را منتشر کرد که در آن یک آسیب‌پذیری بحرانی PHP object injection با شناسه CVE-2023-6933 و شدت 9.8 برطرف شده است. این نقص امنیتی به دلیل deserialize شدن ورودی غیر قابل اطمینان به وجود می‌آید و به مهاجمان کمک می‌کند تا یک PHP object را به وب‌سایت مورد نظر تزریق نمایند. بهره‌برداری موفق از این آسیب‌پذیری در نهایت منجر به اجرای کد از راه دور، دسترسی به داده‌های حساس، تغییر و حذف فایل‌ها و منع دسترسی به منابع خواهد شد.

محصولات تحت تأثیر
این نقص امنیتی تمام نسخه‌های افزونه وردپرس Better Search Replace تا 1.4.4 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
آسیب‌پذیری مذکور در نسخه 1.4.5 برطرف شده است و توصیه می‌شود در اسرع وقت نسبت به نصب آن اقدام نمایید.

منابع خبر:


https://securityonline.info/over-a-million-sites-at-risk-hackers-are-exploiting-cve-2023-6933-flaw-…
https://www.bleepingcomputer.com/news/security/hackers-target-wordpress-database-plugin-active-on-1…

آسیب‌پذیری در Apache Superset

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-49657 و شدت بحرانی 9.6 در Apache Superset کشف شد که امکان حمله Stored XSS را برای مهاجم احراز هویت شده فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند با استفاده از مجوزهای ایجاد/به‌روزرسانی در عنوان داشبورد (Dashboard Title) و عنوان نمودار(Chart Title) یک کد اسکریپت یا یک قطعه کد HTML خاص را برای اجرای Stored XSS اضافه کند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache Superset نسخه‌های قبل از 3.0.3 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
به کاربران توصیه می‌شود برای نسخه‌های 2.X، پیکربندی خود را به‌صورت زیر تغییر دهند:


TALISMAN_CONFIG = {
    "content_security_policy": {
        "base-uri": ["'self'"],
        "default-src": ["'self'"],
        "img-src": ["'self'", "blob:", "data:"],
        "worker-src": ["'self'", "blob:"],
        "connect-src": [
            "'self'",
            " https://api.mapbox.com" https://api.mapbox.com" ;,
            " https://events.mapbox.com" https://events.mapbox.com" ;,
        ],
        "object-src": "'none'",
        "style-src": [
            "'self'",
            "'unsafe-inline'",
        ],
        "script-src": ["'self'", "'strict-dynamic'"],
    },
    "content_security_policy_nonce_in": ["script-src"],
    "force_https": False,
    "session_cookie_secure": False,
}


منبع خبر:


https://lists.apache.org/thread/wjyvz8om9nwd396lh0bt156mtwjxpsvx

آسیب‌پذیری در افرونه WP AMP وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-0587 و شدت 6.1 (متوسط) برای افزونه AMP for WP کشف شده  که این افزونه به طور خودکار قابلیت Accelerated Mobile Pages  را به سایت وردپرس اضافه می‌کند و وب سایت شما را برای بازدیدکنندگان موبایل سریع‌تر می‌کند. این افزونه از طریق پارامتر «disqus_name» در معرض آسیب‌پذیری Reflected Cross-Site Scripting (XSS) قرار دارد. این آسیب‌پذیری ناشی از پاکسازی ناکافی ورودی و خروجی در فایل جاوا اسکریپت می‌باشد. در نتیجه، مهاجمان احرازهویت نشده می‌توانند اسکریپت‌های وب دلخواه را به صفحات تزریق‌کنند. استفاده از این نقص مستلزم فریب کاربر جهت انجام اقداماتی مانند کلیک‌کردن بر روی یک پیوند دستکاری شده‌است.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا ندارد (PR:N) اما به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت پایینی تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).

محصولات تحت تأثیر
نسخه‌ 1.0.92.1 و نسخه‌های قبل از آن در برابر نقص‌ امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت افزونه خود را به نسخه 1.0.93یا نسخه‌های وصله شده به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0587 

آسیب‌پذیری در تعدادی از روترهای D-Link

تاریخ ایجاد

محققان امنیتی اخیراً یک آسیب‌پذیری با شناسه‌ CVE-2024-0717 و شدت 5.3 را در روترهای D-Link شناسایی کرده‌اند. این آسیب‌پذیری منجر به افشای ‌اطلاعات حساس مانند نام کاربری، رمز عبور و آدرس IP می‌شود. این نقص در فایل /devinfo از روترهای D-Link وجود دارد و مهاجم می‌تواند با ارسال یک درخواست HTTP GET از راه دور و دستکاری ناحیه آرگومان با ورودی notice|net|version، این آسیب‌پذیری را مورد بهره‌برداری قرار دهد و از این اطلاعات برای اهداف مختلفی از جمله شناسایی شبکه‌های آسیب‌پذیر، جمع‌آوری اطلاعات برای حملات بعدی و دستکاری تنظیمات شبکه استفاده کند.

محصولات تحت تأثیر
آسیب‌پذیری مذکور دستگاه‌های زیر را تحت تأثیر قرار می‌دهد:
 

D-Link


 
منابع خبر:


[1] https://avd.aquasec.com/nvd/2024/cve-2024ve-2-0717/
[2] https://yanac.hu/2024/01/19/cve-2024-0717-d-link-good-line-router-v2-up-to-20240112-http-get-reques…

کشف دو آسیب‌پذیری در CloudLinux cageFS

تاریخ ایجاد

CloudLinux CageFS (محیط گرافیکی فایل سیستم با دسترسی کنترل شده) یک فایل‌سیستم مجازی و یک ویژگی امنیتی است که جهت افزایش امنیت محیط‌های میزبانی مشترک (shared hosting)، به ویژه در زمینه سرورهای میزبانی وب، طراحی شده ‌است.
CageFS با ایجاد یک فایل‌سیستم مجازی برای هرکاربر در سرور، تضمین می‌کند که فایل‌ها و فرآیندهای هر کاربر در "Cage" خود کپسوله می‌شوند و از دسترسی یا تداخل آنها با فایل‌ها و فرآیندهای متعلق به سایر کاربران در همان سرور جلوگیری کرده که این امر به افزایش امنیت سرور کمک می‌کند.
دو آسیب‌پذیری با شناسه های CVE-2020-36772 و CVE-2020-36771 در CloudLinux CageFS  کشف شده‌‌اند. در اولین آسیب‌پذیری با شناسه CVE-2020-36771، توکن احراز هویت به عنوان آرگومان خط فرمان (command line) منتقل می‌شود که در برخی از تنظیمات، کاربران محلی می‌توانند آن را از طریق لیست فرآیند مشاهده‌ کرده و کد را به عنوان کاربر دیگر اجرا کنند.
در دومین آسیب‌پذیری با شناسه CVE-2020-36772 ،CloudLinux CageFS مسیرهای فایل ارائه شده به دستور sendmail proxy را به اندازه کافی کنترل و محدود نمی‌کند که این امر به کاربران محلی اجازه می‌دهد تا فایل‌های دلخواه خارج از محیط CageFS را به صورت محدود بخوانند و بنویسند.

محصولات تحت تأثیر
CageFS 7.0.8-2 و نسخه‌های قبل از آن نسبت به آسیب‌پذیری با شناسه CVE-2020-36772 و CageFS 7.1.1-1 و نسخه‌های پیشین آن در برابر نقص CVE-2020-36771 آسیب‌پذیر هستند.

توصیه‌های امنیتی
کاربران می‌توانند با دو دستور زیر محصول خود را به آخرین نسخه به‌روزرسانی کنند:


•    yum update cagefs lve-wrappers
•    # yum update lvemanager lve-utils lve-stats alt-python27-cllib

 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2020-6771
[2] https://nvd.nist.gov/vuln/detail/CVE-2020-6772

کشف آسیب‌پذیری در Spring Framework VMware

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-22233 و شدت بالا 7.5 در Spring Framework VMware کشف شد که امکان انکار سرویس (DoS) از طریق ارائه و ارسال درخواست‌های HTTP مخرب و ساختگی را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری دسترس‌پذیری را تحت تأثیر قرار داده و بر محرمانگی و یکپارچگی تاثیری ندارد. 

برنامه هنگامی آسیب‌پذیر است که شامل تمام موارد زیر باشد:
1.    برنامه از Spring MVC استفاده کند.
2.    Spring Security 6.1.6+ یا  6.2.1+ در مسیر کلاس (classpath) باشد.
*به طور معمول، برنامه‌های Spring Boot به وابستگی‌های org.springframework.boot:spring-boot-starter-web و org.springframework.boot:spring-boot-starter-security نیاز دارند تا همه شرایط را فراهم کنند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول VMware شامل Spring Framework نسخه‌های 6.0.15 و 6.1.2 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Spring Framework به نسخه‌های 6.0.16 و 6.1.3 اقدام نمایند. 
منبع خبر:


https://spring.io/security/cve-2024-22233

آسیب‌پذیری با شدت بالا در نسخه ویندوز Splunk Enterprise

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-23678 و شدت بالا (7.5) در نسخه ویندوز Splunk Enterprise، به درستی داده‌های ورودی مسیر را پاکسازی نمی‌کند که این امر منجر به  سریال‌زایی ناامن داده‌های مخرب در یک پارتیشن دیسک جداگانه در دستگاه آسیب‌دیده خواهد شد.

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های 9.0.0 تا 9.0.7 مؤلفه Splunk Web در نسخه‌ 9.0 محصول Splunk Enterprise برای ویندوز، و نسخه‌های 9.1.0 تا 9.1.2 مؤلفه Splunk Web در نسخه 9.1 Splunk Enterprise برای ویندوز را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Splunk Enterprise به نسخه‌های 9.0.8 و 9.1.3 و بالاتر اقدام نمایند.
 

منبع خبر:


[1] https://advisory.splunk.com/advisories/SVD-2024-0108

کشف آسیب‌پذیری در بدافزار Phemedrone Stealer

تاریخ ایجاد

یک گروه هکری جدید به نام Phemedrone Stealer، یک بدافزار جدید را توسعه داده اند که می‌تواند اطلاعات حساس کاربران را از جمله نام کاربری، رمز عبور، آدرس ایمیل و شماره تلفن آن‌ها را سرقت کند. این بدافزار از طریق ایمیل‌های فیشینگ توزیع می‌شود که حاوی یک لینک آلوده هستند. هنگامی که کاربر روی لینک کلیک می‌کند، بدافزار بر روی سیستم او بارگیری شده و شروع به جمع‌آوری اطلاعات می‌کند. بدافزار Phemedrone Stealer از چند تکنیک جهت سرقت اطلاعات استفاده می‌کند که یکی از این تکنیک‌ها، استفاده از جاسوس‌افزار است. این جاسوس‌افزار می‌تواند کلیدهای فشرده‌شده توسط کاربر را ثبت کند و از این طریق رمزهای عبور آن‌ها را به دست آورد.
تکنیک دیگری که بدافزار Phemedrone Stealer از آن استفاده می‌کند، استفاده از اسکنر پورت است. اسکنرِ پورت، می‌تواند پورت‌های باز را در یک رایانه شناسایی کند. در این مورد، اسکنرِ پورت به دنبال پورت‌های بازی می‌گردد که می‌تواند از آن‌ها جهت دسترسی به اطلاعات حساس استفاده کند. محققان یک نسخه اصلاح شده از بدافزار Phemedrone Stealer را که در یک حمله استفاده شده است، مورد تجزیه و تحلیل قرار دادند.
برای آلوده کردن قربانیان به این بدافزار، مهاجم از فایل‌های مخرب URL استفاده کرده است که در دیسکورد یا سرویس‌های ابری مانند FileTransfer.io نگهداری می‌شوند. برای فریب، از کوتاه‌کننده‌های لینک مانند shorturl.at نیز استفاده شده است تا فایل‌های مخرب را پشت آن‌ها پنهان کند. اگر کاربری به دلیل ناآگاهی یا فریب، فایل‌های مخرب را باز کند، منجر به اکسپلویت آسیب‌پذیری CVE-2023-36025 می‌شود.

1

شکل 1 سلسله آلودگی Phemedrone Stealer


بدافزار طیف وسیعی از برنامه‌ها و سرویس‌هایی که ممکن است در سیستم قربانی وجود داشته باشد را هدف قرار میدهد و اطلاعات خاصی را استخراج می‌کند :
•    مرورگرهای مبتنی بر Chromium: داده‌هایی مانند پسوردها، کوکی‌ها و اطلاعات Autofill ذخیره شده در برنامه‌هایی مانند LastPass، KeePass، NordPass، Google Authenticator، Duo Mobile و Microsoft Authenticator را به سرقت می‌برد.
•    کیف پول ارزهای دیجیتال: فایل‌های حساس را از برنامه‌های کیف پول ارزهای دیجیتالی مانند Armory، Atomic، Bytecoin، Coninomi، Jaxx، Electrum، Exodus و Guarda به سرقت می‌برد.
•    دیسکورد: توکن‌های احراز هویت را به سرقت می‌برد که امکان دسترسی غیرمجاز به اکانت را فراهم می‌کند.
•    FileGrabber: بدافزار از این سرویس جهت جمع‌آوری فایل‌ها از پوشه‌های خاصی مانند Documents و Desktop استفاده می‌کند.
•    FileZilla: جزییات اتصال و اعتبارنامه‌های FTP را از این برنامه به سرقت می‌برد.
•    Gecko: مرورگرهای مبتنی بر Gecko را مورد هدف قرار می‌دهد.
•    اطلاعات سیستم: جزییاتی از سیستم، مانند موقعیت مکانی، مشخصات سخت‌افزاری و اطلاعاتی از سیستم عامل را جمع‌آوری می‌کند. همچنین امکان گرفتن اسکرین‌شات را هم دارد.
•    Steam: امکان دسترسی به فایل‌های پلتفرم بازی Steam را دارد.
•    تلگرام: داده‌های کاربران در پوشه نصب برنامه از جمله فایل‌های مرتبط با احراز هویت در tdata را استخراج می‌کند. این فایل‌ها را هم می‌تواند براساس سایز یا الگوی نام‌گذاری جستجو کند.
بدافزار از یک متد سفارشی با عنوان RuntimeResolver.GetInheritedClasses<IService>() جهت پیدا کردن زیر کلاس‌های IService بصورت داینامیک استفاده می‌کند. این متد از reflection جهت اسکن Assembly استفاده می‌کند. سرویس‌ها براساس سطوح اولویت خودشان، گروه‌بندی می‌شوند که به آن‌ها این امکان را خواهد داد تا با ترتیب خاصی پردازش شوند. برای هر سرویس در لیست گروه‌بندی شده، بدافزار یک Thread جدید ایجاد و استارت می‌کند. این کار به هر سرویسی این امکان را می‌دهد تا متد Run خودش را بصورت همزمان شروع و متد Collect تعریف شده در هر سرویس را اجرا کند.

•    C2 برای استخراج داده
پس از اجرای همه‌ی رشته‌ها، کد از طریق سرویس‌ها دوباره اجرا می‌شود و داده‌های جمع‌آوری‌شده توسط هر سرویس را جمع‌آوری می‌کند. سپس از کلاس‌های MemoryStream و ZipStorage برای مدیریت و فشرده‌سازی این اطلاعات استفاده می‌کند. MemoryStream یک بافر درون‌حافظه‌ای انعطاف‌پذیر است که می‌تواند داده‌ها را به‌صورت موقت ذخیره کند و امکان مدیریت سریع و کارآمد اطلاعات را بدون نیاز به عملیات I/O دیسک می‌دهد. سپس ZipStorage برای فشرده‌سازی مستقیم داده‌های داخل MemoryStream، در قالب فایل ZIP استفاده می‌شود. شکل  2 نشان‌دهنده اجرای داینامیک سرویس‌هاست.
 

2

شکل 2  سرویس‌های Phemedrone به صورت پویا اجرا می‌شوند

3

شکل 3 پیاده سازی سرویس FileZilla

شکل 4  اجرای سرویس FileZilla را نشان می‌دهد:

4

شکل 4  اجرای سرویس FileZilla را نشان می‌دهد

 

شکل 5، کلاس IService را نشان می‌دهد که جهت مدیریت و فشرده‌سازی داده‌های جمع‌آوری‌شده استفاده می‌شود.

5

شکل 5  اعتبارسنجی توکن تلگرام

قبل از شروع استخراج داده‌ها، بدافزار توکن Telegram API را با استفاده از متد TokenIsValid و ایجاد یک API call به نقطه پایانی getMe تلگرام بررسی می‌کند. این API call از طریق توکن Telegram API ذخیره شده ساخته می‌شود. اگر پاسخ با {"ok":true شروع شود، نشان‌دهنده یک توکن معتبر است. اگر در طول این فرایند استثنایی رخ دهد، آن استثناء لاگ شده و متد false را برمی‌گرداند که نشان‌دهنده معتبر نبودن توکن است. در این صورت، با فراخوانی متد Environment.Exit(0) به اجرای فرآیند خاتمه می‌دهد.
کد زیر نشان دهنده فرآیند بررسی اعتبار توکن است.
 

6

شکل 6 پیاده سازی TokenIsValid

شکل 7، درخواست بررسی معتبر بودن توکن را نشان می دهد

7

شکل 7 مثالی از درخواست اعتبارسنجی توکن شبکه

پس از تأیید توکن تلگرام، بدافزار شروع به ارسال داده‌های جمع‌آوری‌شده به مهاجم می‌کند. این کار توسط متد SendMessage() در کلاس global::Telegram.Telegram انجام می‌شود. متد Collect() اطلاعات گسترده‌ای از سیستم را جمع‌آوری می‌کند، از جمله:
•    داده‌های موقعیت مکانی مانند: IP، کشور، شهر، کدپستی
•    اطلاعات سخت‌افزاری مانند: نام کاربری، نام ماشین، سیستم‌عامل، ID سخت‌افزار، GPU، CPU، RAM
•    داده جمع‌آوری شده از مرورگرهای وب مانند: رمزهای عبور، کوکی‌ها، کارت‌های اعتباری، autofillها، افزونه‌ها، کیف‌های پول، فایل‌ها

 

8

شکل 8 گزارش جمع‌آوری داده‌های بدافزار، تعداد گذرواژه‌ها، کوکی‌ها و کارت‌های اعتباری را در میان سایر موارد ردیابی می‌کند

شکل 9 خلاصه‌ای از داده‌های جمع‌آوری شده جهت ارسال به مهاجم می‌باشد.

9

شکل 9 خلاصه رمزگشایی شده URL داده‌های استخراج شده

مرحله بعدی، استخراج داده‌های فشرده است. این کار توسط متد SendZip و درخواست HTTP POST برای اتصال از طریق Telegram API انجام می‌شود. فایل فشرده شده، به عنوان document ارسال می‌شود.
متدهای SendZip و MakeFormRequest2 مسئول ایجاد درخواست multipart/form-data هستند. این متد‌ها اطمینان حاصل می‌کنند که هدر و داده‌های فایل به درستی تنظیم شده‌اند. این درخواست توسط token بات و chat ID و از طریق Telegram sendDocument API ارسال می‌شود. فرایند ارسال شامل مدیریت خطا و تلاش مجدد است تا از ارسال فایل مطمئن شود. شکل زیر نشان‌دهنده نحوه ارسال فایل فشرده از طریق Telegram API است:
 

10

شکل 10 بدافزاری که داده‌های فشرده را از طریق API تلگرام استخراج می‌کند

شکل 11 نشان‌دهنده ترافیک ارسال فایل است:
 

11

شکل 11 ترافیک شبکه استخراج داده

منابع خبر:


[1]https://www.trendmicro.com/en_us/research/24/a/cve-2023-36025-exploited-for-defense-evasion-in-phem…
[2]https://infosecwriteups.com/cve-2023-36025-an-in-depth-analysis-of-circumventing-windows-smartscree…
[3] https://onhexgroup.ir/phemedrone-cve-2023-36025/

آسیب‌پذیری XSS در افزونه WPForms Pro وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-7063 و شدت بالا (7.2) در افزونه WPForms Pro وردپرس شناسایی شده است که به ‌دلیل پاکسازی و escaping نادرست در ورودی و خروجی، امکان XSS ذخیره‌شده از طریق پارامترهای ارسال فرم را برای مهاجم احراز هویت نشده فراهم می‌آورد. در این آسیب‌پذیری، مهاجم اسکریپت‌های خود را در صفحات وب تزریق می‌کند، تا هر زمان که کاربر به صفحه تزریق شده دسترسی پیدا کند اجرا شوند.


محصولات تحت تأثیر
این آسیب‌پذیری افزونه WPForms Pro وردپرس نسخه 1.8.5.3 و قبل‌تر را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء افزونه WPForms Pro به نسخه 1.8.5.4 یا آخرین نسخه‌ی وصله شده اقدام نمایند.
 

منبع خبر:


https://www.wordfence.com/threat-intel/vulnerabilities/id/31c080b8-ba00-4e96-8961-2a1c3a017004?sour…

کشف آسیب‌پذیری در فایروال شرکت Oracle

تاریخ ایجاد

به گفته محققان امنیتی، یک آسیب‌پذیری با شدت بالا (CVSS=7.6) و شناسه  CVE-2024-20924 در فایروال شرکت Oracle با نام  AVDF (Audit Vault and Database Firewall) شناسایی شده است که به مهاجم اجازه می‌دهد تا با بهره‌برداری از آن، بتواند کنترل AVDF را به طور کامل در دست بگیرد. AVDF با هدف بالا بردن امنیت پایگاه‌داده شرکت Oracle و سایر پایگاه‌های داده، مورد استفاده قرار می‌گیرد. مهاجم پس از بهره برداری از این آسیب‌پذیری و در اختیار گرفتن کنترل کامل AVDF، می‌تواند محدوده عملیات خود را تغییر داده و به سایر اجزاء داخل آن شبکه دسترسی پیدا کند. لازم به ذکر است که در فرآیند این حمله، مهاجم به دسترسی محلی به شبکه هدف نیازی ندارد و از راه دور قادر به اجرای مراحل حمله است. مهاجم برای رسیدن به هدف نهایی خود که دسترسی به AVDF است، نیاز به تعامل با کاربری دارد که به AVDF دسترسی داشته باشد.
لازم به ذکر است که برای محصول AVDF شرکت Oracle، سه آسیب‌پذیری دیگر نیز توسط محققان امنیتی معرفی شده است که به دلیل پایین بودن سطوح آن‌ها ممکن است کاربران به آن‌ها توجه لازم را نداشته باشند. لذا محققان امنیتی توصیه کرده‌اند که وصله امنیتی ارائه شده، به صورت کامل بر روی AVDF نصب شود و از به روز رسانی بصورت دستی و موردی جدا خودداری شود. در ادامه کد شناسه و سطوح هر یک از این آسیب‌پذیری‌ها آورده شده است.
•    CVE-2024-20912  ,  CVSS=2.7
•    CVE-2024-20911,  CVSS=2.6
•    CVE-2024-20910  ,  CVSS=3.0

محصولات تحت تاثیر
به گفته تیم امنیتی شرکت Oracle ، تمام نسخه‌های 20.1 تا 20.9 محصول AVDF در معرض این آسیب‌پذیری قرار دارند.


توصیه‌های امنیتی
به کاربران توصیه می‌شود هر چه سریع‌تر نسبت به اعمال وصله امنیتی ارائه شده برای AVDF اقدام کنند. جزئیات مربوط به وصله امنیتی در سایت شرکت Oracle در اختیار کاربران قرار داده شده است (منبع شماره دو).

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-20924
[2] https://www.oracle.com/security-alerts/cpujan2024.html