آسیب‌پذیری در محصولات ESET

تاریخ ایجاد

شرکت ESET یک آسیب‌پذیری با شناسه CVE-2023-5594 و شدت 7.5 در ویژگی اسکن ترافیک امن چندین محصول خود را رفع کرد. این نقص امنیتی می‌تواند باعث شود که محصولات ESET ترافیک امن را به عنوان ترافیک غیرامن شناسایی و آن را مسدود کند. این امر می‌تواند منجر به اختلال در ارتباطات، دسترسی به وب‌سایت‌ها و خدمات شود. این آسیب‌پذیری می‌تواند باعث شود که مرورگر‌های وب با استفاده از گواهی‌هایی که با الگوریتم‌های قدیمی و ناامن تایید شده‌اند، به وب‌سایت‌های مخرب اعتماد کنند. این مشکل مربوط به ویژگی اسکن پروتکل SSL/TLS می‌باشد که در محصولات ESET پیاده‌سازی شده است و می‌تواند باعث شود که مرورگر به سایت‌هایی که با گواهینامه‌های امضا شده با الگوریتم‌های منسوخ MD5 یا SHA1 ایمن شده‌اند، اعتماد کند. 
مهاجمان با ارسال بسته‌های ترافیک حاوی کد مخرب به شبکه‌های کامپیوتری آلوده، از این نقص بهره‌برداری و به داده‌های حساس کاربران مانند رمزهای عبور، اطلاعات کارت اعتباری و اطلاعات شخصی دسترسی پیدا می‌کنند. 

محصولات تحت تأثیر
•    آنتی ویروس ESET NOD32، ESET Internet Security، ESET Smart Security Premium، ESET Security Ultimate
•    آنتی ویروس ESET Endpoint برای ویندوز و ESET Endpoint Security برای ویندوز
•    آنتی ویروس ESET Endpoint برای لینوکس 10.0 و بالاتر
•    ESET Server Security برای Windows Server 
•    File Security برای Microsoft Windows Server
•     ESET Mail Security برای Microsoft Exchange Server
•     ESET Mail Security برای IBM Domino، ESET Security برای Microsoft SharePoint Server
•     ESET File Security برای Microsoft Azure
•    ESET Security Server برای لینوکس 10.1 و بالاتر

توصیه‌های امنیتی
این شرکت امنیتی با انتشار ماژول حفاظت از اینترنت که از طریق انتشار به‌روزرسانی خودکار محصول در درسترس می‌باشد، این مشکل را برطرف کرده است و کاربران باید فوراً به آخرین نسخه‌های موجود به‌روزرسانی کنند تا از آسیب احتمالی در امان باشند.

منبع‌خبری:


https://securityaffairs.com/156256/security/eset-secure-traffic-scanning-feature-bugs.html

کشف آسیب‌پذیری در دستور sudo سیستم‌عامل‌های لینوکس و یونیکس

تاریخ ایجاد

«Sudo» مخفف «superuser do» می‌باشد، که یک دستور پرکاربرد در سیستم‌عامل‌های لینوکس و یونیکس است. این دستور به کاربران عادی امکان اجرای دستورات خاص به ‌عنوان ابر‌کاربر یا مدیر (Admin) را می‌دهد. آسیب‌پذیری با شناسه CVE-2023-7090 از یک نقص امنیتی در نحوه‌ی ارتباط sudo با فایل تنظیمات `ipa_hostname` به ‌وجود آمده است. به ‌طور خاص، تنظیمات `ipa_hostname` از آدرس `/etc/sssd/sssd.conf` به درستی به sudo منتقل نمی‌شود. این نقص، منجر به یک آسیب‌پذیری در مدیریت دسترسی‌ها شده و باعث می‌شود برنامه‌ها دسترسی را حفظ ‌کنند، درصورتی که باید دسترسی لغو شده باشد. این آسیب‌پذیری با شدت 6.6 به ‌عنوان یک آسیب‌پذیری با شدت متوسط ارزیابی شده است. 

پس از شناسایی آسیب‌پذیری مذکور، توزیع‌کنندگان لینوکس اقداماتی را انجام دادند. برای مثال، Red Hat وصله‌هایی را منتشر کرد تا این آسیب‌پذیری را رفع کند. بنابراین، سیستم‌هایRed Hat Enterprise Linux که این به‌روزرسانی را اعمال کرده‌اند، نسبت به این آسیب‌پذیری امن می‌باشند.
 

محصولات تحت تأثیر

این نقص به علت یک تغییر اساسی که تجزیه و تحلیل دستور را یکپارچه کرده در نسخه sudo 1.8.24 وجود دارد

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود در اسرع وقت سیستم‌عامل‌های لینوکس و یونیکس خود را به آخرین نسخه‌ به‌روزرسانی کنند.

 

منابع خبر:


[1] https://access.redhat.com/security/cve/CVE-2023-7090
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-7090

کشف چند آسیب‌پذیری با شدت بالا در محصولات IBM

تاریخ ایجاد

IBM وجود سه آسیب‌پذیری در محصولات خود را اعلام کرد.
اولین آسیب‌پذیری با شناسه‌ CVE-2021-38927 و شدت بالا (7.2) در IBM Aspera Console امکان حمله XSS را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری مهاجم می‌تواند کدهای جاوا اسکریپت را در رابط کاربری وب جاسازی کرده و منجر به افشای اعتبارنامه‌ها و اطلاعات کاربری در یک سشن مورد اعتماد شود.
آسیب‌پذیری دوم با شناسه‌ CVE-2023-43064 و شدت بالا (7.0) در IBM i product Facsimile Support for i به‌ دلیل فراخوانی یک کتابخانه غیرمجاز، امکان ارتقاء سطح دسترسی را برای مهاجم محلی فراهم می‌آورد. این آسیب‌پذیری منجر به اجرای کد دلخواه با سطح دسترسی کاربر از طریق فراخوانی facsimile support می‌شود.
در سومین آسیب‌پذیری با شناسه‌ CVE-2023-49880 و شدت بالا (7.5)، مهاجم می‌تواند عناصر یک تراکنش را تغییر دهد. در بخش Message Entry and Repair (MER) از Financial Transaction Manager برای SWIFT Services، آدرس ارسال و نوع پیام‌های FIN غیرقابل تغییر فرض می‌شود. در این آسیب‌پذیری تغییر داده‌های Assumed-Immutable (MAID) بر IBM Financial Transaction Manager for SWIFT Services تأثیر می‌گذارد.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات زیر را تحت تأثیر قرار می‌دهد.

Affected Products

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء محصولات IBM به نسخه‌های وصله شده، اقدام نمایند.
•    به‌روزرسانی IBM Aspera Console به نسخه 3.4.2 PL6
•    اعمال یک PTF در  IBM i. در IBM i نسخه‌های 7.5 آسیب‌پذیر با 5798-FAX نسخه V5R8M0 وصله شده است.
•    نصب Fix Pack 11 برای نسخه آسیب‌پذیرIBM Financial Transaction Manager for SWIFT Services for Multiplatforms

منابع خبر:


[1] https://www.ibm.com/support/pages/node/7101252
[2] https://www.ibm.com/support/pages/node/7101330
[3] https://www.ibm.com/support/pages/node/7101167

کشف آسیب‌پذیری در Deepin لینوکس

تاریخ ایجاد

یک آسیب‌پذیری در نرم‌افزار deepin-reader کشف شده است. این نرم‌افزار، سندخوان یا Document Reader پیش‌فرض  Deepin Linux بوده که دارای نقص امنیتی است و منجر به اجرای دستورات از راه دور از طریق فایل دستکاری شده ازنوعdocx  می‌شود.
این آسیب‌پذیری که با شناسه CVE-2023-50254 و شدت ۸.۲ ردیابی می‌شود، تا نسخه 6.0.7 از نرم‌افزار deepin-reader را تحت تأثیر قرار می‌دهد.
نرم‌افزار deepin-reader هنگام کار با اسناد با فرمت docx اقدامات زیر را انجام می‌دهد:
1.    هنگام باز کردن یک سند، یک دایرکتوری موقت در دایرکتوری /tmp ایجاد می‌کند و سند docx را در این زیر فهرست قرار می‌دهد.
2.    سپس deepin-reader دستور پوسته "unzip" را برای استخراج فایل docx فراخوانی می‌کند.
3.    پس از فرآیند استخراج، دستور "pandoc" را برای تبدیل فایل docx به یک فایل html به‌نام "temp.html"  فراخوانی می‌کند.
4.    سپس deepin-reader سعی می‌کند این فایل html را به pdf تبدیل کند و pdf را باز کند.
مهاجم با جاسازی یک فایل symlink با نام "word/temp.html" در یک فایل docx  مخرب از این آسیب‌پذیری بهره می‌برد. فایل symlink می‌تواند به هر فایل دلخواه در سیستم قربانی اشاره کند. بنابراین، هنگامی که pandoc در "word/temp.html" می‌نویسد، در حقیقت یک فایل سیستمی را که symlink  به آن اشاره دارد، بازنویسی می‌کند و این کار بدون اطلاع کاربر انجام می‌شود.
اجرای دستورات از راه دور (RCE) از طریق بازنویسی فایل‌های حیاتی مانند .bash_rc یا .bash_login قابل انجام است. این حمله زمانی شروع می‌شود که کاربر ترمینال را باز می‌کند و اجرای RCE  را فراخوانی می‌کند.
 

توصیه‌های امنیتی
جهت کاهش خطرات احتمالی آسیب‌پذیری فوق در Deepin Linux، می‌توانید اقدامات زیر را انجام دهید:
1.  به‌روزرسانی به نسخه جدید
2.  استفاده از نرم‌افزارهای جایگزین برای مدیریت سند مانند Okular یا Evince
3.  توسعه الگوهای امنیتی مانند AppArmor یا SELinux
4.  محدود کردن دسترسی به /tmp
5.  استفاده از حساب کاربری محدود

منبع خبر:


https://github.com/linuxdeepin/developer-center/security/advisories/GHSA-q9jr-726g-9495

ابزار OSINT در امنیت سایبری

تاریخ ایجاد

به موازات تکامل و پیشرفت تهدیدات سایبری، سازمان‌ها، صنایع و افراد باید استراتژی‌های دفاعی خود را تطبیق و ارتقا دهند. یکی از ابزارهای قدرتمندی که در سال‌های اخیر پدیدار شده است، OSINT  مخفف عبارت هوش منبع باز یا (Open Source intelligence) است. زمانی که OSINT به درستی مورد استفاده قرار گیرد، می‌تواند دید ارزشمندی در مورد تهدیدات و آسیب‌پذیری‌ها ارائه دهد و اثربخشی تلاش‌های حوزه امنیت سایبری را افزایش دهد. استفاده درست از ابزار OSINT در سازمان می‌تواند امنیت سایبری را با کمک به گردآوری اطلاعات مربوط به شرکت، کارمندان، دارایی‌های فناوری اطلاعات و سایر داده‌های محرمانه یا حساس که می‌تواند توسط مهاجم مورد بهره‌برداری قرار گیرد، بهبود بخشد. گردآوری این اطلاعات و پنهان کردن یا حذف آن‌ها می‌تواند در کاهش حملات سایبری نقش مهمی داشته باشد. افرادی که به طور منظم عملیات OSINT را انجام می‌دهند بسته به نیاز خود از مجموعه‌ای از ابزارها استفاده می‌کنند. Netlas.io یک اسکنر اینترنتی (آنلاین) و یک موتور جستجو است که هر آدرس IPv4 و هر نام دامنه شناخته شده را با استفاده از پروتکل‌هایی مانند HTTP، FTP، SMTP، POP3، IMAP، SMB/CIFS، SSH، Telnet، SQL و غیره اسکن می‌کند. داده‌های جمع‌آوری شده با اطلاعات اضافی دیگر تلفیق شده و در موتور جستجوی آن موجود است. همچنین مجموعه داده‌هایی را برای DNS registry، IP Whois، Domain Whois  وگواهینامه‌های SSL ارائه می‌دهد.
 

شکل ‏1. داشبورد Netlas

شکل ‏1. داشبورد Netlas

شکل 3. برخی اطلاعات وب‌سایت https://netlas.io

شکل 2. برخی اطلاعات وب‌سایت https://netlas.io

Netlas کارایی و قابلیت‌های فراوانی دارد که در ادامه به برخی از آن‌ها اشاره می‌شود:
•    جمع آوری اطلاعات IP/دامنه
•    مدیریت سطح حمله
•    بررسی وب‌سایت‌ها و برنامه‌های کاربردی وب، دستگاه‌های IoT و دارایی‌های آنلاین
•    تست‌های نفوذ و bug bounty (برای شناسایی)
•    شناسایی دامنه‌های shadow IT و فیشینگ
در ادامه برخی از ویژگی‌های Netlas از جمله Subdomain Enumeration بررسی می‌شود. همچنین نحوه پیدا کردن انواع دوربین‌های آنلاین نشان داده می‌شود.
برای استفاده از Netlas، تنها کاری که باید انجام داد این است که به آدرس https://netlas.io مراجعه و روی Try It کلیک کرده و به صورت رایگان ثبت‌نام کرد.
 

شکل 4. صفحه اصلی Netlas

شکل 3. صفحه اصلی Netlas

پس از ورود به سیستم، می‌توان آدرس IP، موقعیت مکانی و اطلاعات Whois خود را دید. در همان نوار جستجو، می‌توان هر آدرس IP یا دامنه‌ را جستجو کرد و Netlas تمام اطلاعات مربوط به آن را ارائه می‌دهد. با Netlas می‌توان اطلاعات بیش‌تری مانند آدرس IP، اطلاعات Whois، مکان، ایمیل‌ها، شماره‌ها، دامنه‌های مرتبط، Name Server Records  و  MX(Mail Exchange Records) را پیدا کرد. همچنین تمام پورت‌ها و سرویس‌های موجود را که در حال اجراست، عمدتا https، و در صورت وجود CVE آسیبب‌پذیری آن سرویس را مشاهده کرد. همچنین یک فیلتر برچسب (Tag) وجود دارد که Pulse Secure را نشان می‌دهد.(Pulse Secure نرم‌افزاری است که دسترسی ایمن و تأیید شده را برای کاربران از راه دور و تلفن همراه از هر دستگاه دارای وب، به منابع شرکت فراهم می‌کند).

شکل 5. جستجوی IP/domain

شکل 4. جستجوی IP/domain

مثال مورد استفاده در این بخش، سایت tetrapak.com می‌باشد.
جستجوی DNS سومین گزینه‌ای است که در سمت چپ ابزار آنلاین Netlas قرار دارد. Netlas فهرستی از مثال‌های مفید برای یافتن اطلاعات مورد نیاز در مورد یک دامنه در اختیار ما قرار می‌دهد. شکل 5 جزئیات بیشتری مانند فهرست زیر دامنه‌ها، آدرس‌های IP برای زیر دامنه‌ها، Name Server (NS)، Mail Server Exchange (MX)  و TXT را نشان می‌دهد. همچنین در سمت راست تصویر فیلترهایی مانند Zones & Levels  وجود دارد که می‌توان از آن‌ها برای محدود کردن نتایج خود استفاده کرد.

شکل 6. جستجوی DNS و زیردامنه

شکل 5. جستجوی DNS و زیردامنه

دستور زیر مثالی برای استفاده از فیلتر است:
domain:*.tetrapak.com AND level:4

 

شکل 7. خروجی دستور domain:*.tetrapak.com AND level:4

شکل 6. خروجی دستور domain:*.tetrapak.com AND level:4

مثال برای یافتن دامنه های سطح بالا  (TLD:
domain:*.tetrapak.*
 

شکل 8. خروجی دستور domain:*.tetrapak.*

شکل 7. خروجی دستور domain:*.tetrapak.*

مثال جهت یافتن زیر دامنه های  .net
(domain:*.tetrapak.*) AND zone:(“net”)
 

شکل 9. نتیجه جستجوی زیر دامنه‌های  .net

شکل 8. نتیجه جستجوی زیر دامنه‌های  .net

همچنین می‌توان نتایج بررسی در Netlas  را ذخیره نمود.
 

شکل 10. ذخیره نتایج

شکل 9. ذخیره نتایج

در صورت ذخیره نتایج با فرمت Json، جهت آنالیز آن می‌توان از سایت زیر استفاده نمود:
https://jsonformatter.org/json-viewer
یا از دستور cat و grep در kali استفاده کرد.
با استفاده از ابزار Netlas می‌توان گروه خاصی از خدمات یا دستگاه‌ها مانند IP cameras، دستگاه‌های اینترنت اشیا، پایگاه‌های اطلاعاتی، سرورهای وب و غیره را جستجو کرد.
مثال جهت جستجوی دوربین‌های آنلاین:
search (http.title:”Web camera”)
 

شکل 11. جستجوی دوربین‌های آنلاین

شکل 10. جستجوی دوربین‌های آنلاین

دستور شکل ‏10،  همه وب سایت‌هایی  را که کلمه " Web camera" در عنوان http خود دارند، جستجو می‌کند. (همچنین می‌توان از برچسب geo.country:AU  استفاده کرد تا نتایج را بر اساس کشور (به ‌عنوان مثال: کشور استرالیا (AU) ) فیلتر کند.). سپس می‌توان با استفاده از رمز عبور پیش‌فرض و یا bruteforce به دوربین دسترسی پیدا کرد.
دستور زیر جهت جستجو وب‌کم یک سازنده خاص به نام dlink است.
tag.dlink_webcam:*

بنابراین Netlas ابزاری مفید برای یافتن دوربین‌های آنلاین است. همچنین می‌توان با استفاده از درخواست‌های خاص، دوربین‌های سازنده‌های خاصی را که دارای آسیب‌پذیری میان‌افزار هستند یا رمزهای عبور پیش‌فرض دارند، جستجو کرد.
Netlas را می‌توان با tines، Subfinder، Maltego، Amass، Uncover  ادغام کرد. همچنین می‌توان آن را با Nuclei  خودکار کرد. Netlas  دارای یک Chrome Extension اختصاصی است.
Netlas ابزاری کاملا رایگان است و چندین طرح premium با قیمت مناسب ارائه می‌دهد که می‌توان بر اساس نیاز کاری خود از آن‌ها استفاده کرد. طرح‌ها بر اساس محدودیت درخواست، دانلود و نتیجه متمایز می‌شوند. نسخه رایگان Community به شما این امکان را می‌دهد تا روزانه 50 درخواست را به پلتفرم به ‌صورت رایگان ارسال کنید. همچنین دارای یک نسخه Enterprise برای سازمان‌هایی است که به دسترسی نامحدود با تمام ویژگی‌ها و داده‌های Netlas.io نیاز دارند که بهترین راه‌حل را برای تیم‌های امنیت سایبری ارائه می‌دهد.

 منابع خبر:


[1] https://netlas.medium.com
[2] https://github.com/netlas-io
[3] https://github.com/netlas-io/netlas-cookbook

آسیب‌پذیری Remote File Inclusion در افزونه Backup Migration وردپرس

تاریخ ایجاد

یک آسیب‌پذیری Remote File Inclusion (RFI) با شناسه CVE-2023-6971 و شدت 8.1 در افزونه Backup Migration وردپرس از نسخه 1.0.8 تا 1.3.9 شناسایی شد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کد مخرب فایل‌های خارجی را از طریق سرور اجرا کنند. این آسیب‌پذیری می‌تواند منجر به عواقب جدی از جمله از دست دادن داده‌ها، سرقت اطلاعات و حتی حمله DDoS شود.
اساس آسیب‌پذیری مذکور، نحوه پردازش header "content-dir" در افزونه Backup Migration است. این header جهت تعیین مسیر پیش‌فرض برای ذخیره فایل‌های پشتیبان استفاده می‌شود. در نسخه‌های آسیب‌پذیر، این header بدون اعتبارسنجی، در کد PHP پردازش می‌شود. این بدان معناست که یک مهاجم می‌تواند header "content-dir" را با یک آدرس URL برای فایل خارجی جعل کند. اگر ویژگی "allow_url_include"در فایل پیکربندی PHP سرور آسیب‌دیده، دارای مقدار "on" باشد،  PHPکد فایل خارجی را اجرا می‌کند.

http://example.com/evil.php

 

اگر فایل "evil.php" حاوی کد مخرب باشد، PHP فایل "evil.php" را از وب‌سایت "example.com" می‌خواند و کد آن را اجرا می‌کند. این موضوع می‌تواند منجر به کنترل کامل وب‌سایت آسیب‌دیده توسط مهاجم شود.

توصیه‌های امنیتی
توسعه‌دهندگان افزونه Backup Migration در نسخه 1.4.0 این آسیب‌پذیری را با جایگزینی پارامتر content-dir در تابع backup_migration_get_backup_list با یک متغیر محلی رفع کرده‌اند. این متغیر محلی فقط می‌تواند مقادیری را دریافت کند که به طور صریح تعریف شده‌اند.
علاوه بر این، توسعه‌دهندگان این افزونه توصیه می‌کنند که "allow_url_include" در فایل پیکربندی PHP سرور روی "off " تنظیم شود. این کار، بهره‌برداری از آسیب‌پذیری‌های RFI در سایر افزونه‌ها و قالب‌های وردپرس جلوگیری می‌کند.
 

منابع‌خبر:


[1] https://feedly.com/cve/CVE-2023-6971
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migra…

کشف آسیب‌پذیری در نرم‌افزار Imou Life

تاریخ ایجاد

یک آسیب‌پذیری در نرم‌افزار Imou Life نسخه 6.7.0 شناسایی شده است که منجر به سرقت Session  خواهد شد و به مهاجم این امکان را خواهد داد تا به‌دلیل عدم فیلتر کردن صحیح کدهای QR هنگام اسکن یک دستگاه جدید و اجرای مستقیم WebView بدون نمایش یا هشدار به کاربر، حساب‌های کاربری را کنترل کند. این آسیب‌پذیری ممکن است حملات فیشینگ را فعال کند. مهاجم از راه دور می‌تواند کد دلخواه خود را از طریق پردازش نادرست کد intent اجرا کند و فعالیت com.mm.android.easy4ip.MainActivity در برنامه com.mm.android.smartlifeiot بدون بررسی صحیح URLها از طریق داده‌های intent عمل بارگذاری را انجام دهد.
یک برنامه مخرب third party می‌تواند از این نقص سوءاستفاده کرده و بارگذاری محتوای مخرب وب را انجام دهد؛ عملیات استخراج جاوا اسکریپت غیرمجاز یا اجرای کد از راه دور در WebView قابل انجام است. برای این کار هیچ مجوزی مورد نیاز نیست. برای مثال، یک برنامه مخرب third party (com.example.d3m0) می‌تواند یک intent را به ‌صورت زیر ایجاد و راه‌اندازی کند:

1

 

 

 

 

 

پس از اجرای این کد، com.mm.android.easy4ip.MainActivity فراخوانی می‌شود تا محتوا از http://maliciouswebsitetest.com بارگذاری شود.
در com.mm.android.easy4ip.MainActivity، URLها بدون اعتبارسنجی کافی از داده‌های intent بارگذاری می‌شوند:

this.url = getIntent().getExtras().getString("url");

دستور زیر نشان می‌دهد که اجرای جاوا اسکریپت در WebView فعال می‌شود:

this.webView.getSettings().setJavaScriptEnabled(true);

با دستور زیر بارگذاری مستقیم محتوای وب با استفاده از URL دریافت شده:

progressWebView.loadUrl(str);

 

مهاجم می‌تواند از این آسیب‌پذیری جهت اجرای جاوا اسکریپت دلخواه خود بهره‌برداری کرده و منجر به اجرای کد از راه دور شود، شروع عملیات استخراج جاوا اسکریپت غیرمجاز، منابع دستگاه را مصرف می‌کند و دسترسی به اینترنت از دستگاه قربانی را بدون مجوزهای لازم درخواست خواهد کرد.


محصولات تحت تأثیر
این آسیب‌پذیری در نرم‌افزار Imou Life نسخه 6.7.0 وجود دارد.


راهکارهای امنیتی
جهت جلوگیری از آسیب‌پذیری مذکور می‌توان از راهکارهای زیر استفاده کرد:
1.  اعتبارسنجی داده‌های Intent: اطمینان حاصل کنید که هر داده‌ای که از Intent دریافت می‌شود، به ویژه URLها، به دقت اعتبارسنجی شود. از روش‌های مانند استفاده از Regex جهت اعتبارسنجی آدرس‌های وب استفاده کنید. اگر یک URL اعتبارسنجی نشود، نباید به WebView ارسال شود.
2.  غیرفعال کردن اجرای جاوا اسکریپت: اگر برنامه شما نیازی به اجرای جاوا اسکریپت در WebView ندارد، بهتر است JavaScript را غیرفعال کنید. این امر می‌تواند از اجرای کدهای مخرب در WebView جلوگیری کند.
3.  استفاده از فیلترینگ محتوای وب: پیاده‌سازی یک سیاست فیلترینگ برای WebView به وسیله‌ی یک لیست سفید از دامنه‌ها یا URLهای مجاز می‌تواند کمک‌کننده باشد. همچنین امکان بارگذاری محتوا تنها از منابع مورد اعتماد وجود داشته باشد و سایر منابع را مسدود کنید.
4.  اگر فعالیت MainActivity نیازی به استفاده از برنامه‌های third party ندارد، از طریق اعلام در manifest آن را به عنوان «Non-Exporte» در نظر بگیرید. این اقدام می‌تواند از دسترسی برنامه‌های مخرب جلوگیری کند.
5.  اعمال به‌روزرسانی به آخرین نسخه


منابع خبر:


[1] https://github.com/actuator/imou/blob/main/imou-life-6.8.0.md
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-6913

کشف آسیب‌پذیری‌ در برخی محصولات شرکت Dell

تاریخ ایجاد

شرکت Dell دو آسیب‌پذیری از محصولات خود را منتشر کرد که در صورت بهره‌برداری از آن‌ها توسط مهاجم منجربه خطر افتادن سیستم آسیب‌دیده می‌شود. این آسیب‌پذیری با شناسه‌ CVE-2023-48670 و شدت بالا 7.3 در SupportAssist و رایانه‌های شخصی خانگی (Home PCs) امکان ارتقاء سطح دسترسی در installer را برای مهاجم فراهم می‌آورد و مهاجم با سطح دسترسی پایین می‌تواند فایل‌های اجرایی دلخواه بر روی سیستم‌عامل را با سطح دسترسی بالا اجرا کند.
SupportAssistInstaller.exe  یک فایل اجرایی مستقل است که فقط در اولین نصب Dell SupportAssist Client Consumer  در رایانه‌های خانگی (Home PCs) از پورتال‌های Dell استفاده می‌شود. آسیب‌پذیری با شناسه‌ CVE-2023-43088 و شدت بالا 7.2 در Client BIOS نیز امکان  دسترسی مستقیم به حافظه پیش از را‌ه‌اندازی (pre-boot DMA) را برای مهاجم احراز هویت‌شده فراهم می‌آورد. در این آسیب‌پذیری مهاجم با دسترسی فیزیکی به سیستم می‌تواند کد دلخواه را بر روی آن اجرا کند.
محصولات تحت تأثیر
این آسیب‌پذیری محصولات Dell SupportAssist برای رایانه‌های شخصی (Home PCs) در SupportAssist Installer نسخه‌های 3.14.2.45116 و (BIOS) Precision 7865 Tower نسخه‌های قبل از 1.5.0را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Dell SupportAssist برای رایانه‌های شخصی (Home PCs) در SupportAssist Installer به نسخه‌های 3.14.2.49747 و (BIOS) Precision 7865 Tower به نسخه‌های 1.5.0 یا بالاتر اقدام نمایند.
* در صورتی که مشتریان نسخه قبلی SupportAssistinstaller.exe قبل از 3.14.2.45116 را داشته باشند، باید old installer را از محل دانلود حذف کنند.

منابع خبر:

[1] https://www.dell.com/support/kbdoc/en-us/000220677/dsa-2023-468-security-update-for-dell-supportass…
[2] https://www.dell.com/support/kbdoc/en-us/000218223/dsa-2023-377 

کشف چهار آسیب‌پذیری در Perforce Helix Core

تاریخ ایجاد

چهار آسیب‌پذیری در Perforce Helix Core Server شناسایی شده است که به‌طور گسترده در بخش‌های بازی، دولت، نظامی و فناوری استفاده می‌شود. یکی از این آسیب‌پذیری‌ها دارای شدت بحرانی می‌باشد و می‌تواند منجر به دسترسی غیرمجاز به سیستم قربانی شود.
این آسیب‌پذیری‌های کشف شده توسط مایکروسافت عمدتاً منجر به حمله انکار‌سرویس (DoS) می‌شوند که شدیدترین آن‌ها امکان اجرای کد از راه‌دور دلخواه را به عنوان LocalSystem توسط مهاجم فراهم می‌کند. جزئیات آسیب‌پذیری‌های مذکور به شرح زیر می‌باشد:

•    CVE-2023-5759: آسیب‌پذیری DoS که از طریق بهره‌برداری از هدر RPC امکان‌پذیر است. مهاجم می‌تواند از این آسیب‌پذیری جهت ارسال یک درخواست RPC با یک هدر نامعتبر بهره‌برداری کند. این درخواست منجر به سرریز شدن حافظه و در نتیجه خرابی سرویس می‌شود.
•    CVE-2023-45849: آسیب‌پذیری RCE که از طریق فرمان از راه دور امکان‌پذیر است. مهاجم می‌تواند از این آسیب‌پذیری جهت اجرای کد دلخواه به عنوان کاربر LocalSystem بهره‌برداری کند.
•    CVE-2023-35767: آسیب‌پذیری DoS که از طریق فرمان از راه‌دور امکان‌پذیر است. این آسیب‌پذیری مشابه CVE-2023-45319 می‌باشد و ممکن است منجر به سرریز حافظه شود.
•    CVE-2023-45319: یک آسیب‌پذیری DoS که از طریق فرمان از راه دور امکان‌پذیر است. این آسیب‌پذیری می‌تواند منجر به سرریز حافظه و خرابی سرویس شود.


خطرناک‌ترین آن‌ها آسیب‌پذیری با شناسه‌ CVE-2023-4584 است که به مهاجم اجازه می‌دهد تا کد دلخواه خود را از حساب کاربری LocalSystem اجرا کند. این حساب کاربری دارای سطح دسترسی بالا است و می‌تواند به منابع محلی و فایل‌های سیستم دسترسی داشته باشد و تنظیمات رجیستری را تغییر دهد. این آسیب‌پذیری ناشی از مدیریت نادرست سرور از دستور RPCاست. در پیکربندی پیش‌فرض خود، Perforce Server به مهاجم اجازه می‌دهد تا از راه‌دور دستورات دلخواه خود را اجرا کند.
مهاجمان می‌توانند با استفاده از این آسیب‌پذیری به اطلاعات حساس دسترسی پیدا کنند، تنظیمات سیستم را تغییر دهند و به طور بالقوه کنترل کامل سیستمی را که یک نسخه آسیب‌پذیر از Perforce Server را اجرا می‌کند، در دست بگیرند. سه آسیب‌پذیری دیگر، اگرچه از شدت کمتری برخوردارند، اما می‌توانند باعث اختلال در عملیات و منجر به خسارات مالی قابل توجهی شوند.

توصیه‌های امنیتی
جهت محافظت در برابر این نقص‌ها امنیتی به کاربران توصیه می‌شود علاوه بر دانلود آخرین نسخه Helix Core‌، اقدامات زیر را نیز انجام دهند:
•    نرم‌افزارهای  third party به‌طور منظم به‌روز شوند.
•    دسترسی با استفاده از VPN یا لیست IP محدود شود.
•    جهت احراز هویت کاربر از TLS certificates با یک proxy استفاده شود.
•    تمام دسترسی‌های سرور Perforce ثبت شود.
•    اعلام هشدار به پرسنل IT سازمان
•    جهت محدود کردن دامنه نقص‌های امنیتی، از شبکه‌بندی Segments استفاده شود.

منبع‌خبری:


https://www.bleepingcomputer.com/news/security/microsoft-discovers-critical-rce-flaw-in-perforce-he…
 

انتشار یک بدافزار جدید مبتنی بر زبان Go به نام JaskaGO

تاریخ ایجاد

یک بدافزار پیشرفته به نام JaskaGO به تازگی به عنوان یک تهدید جدید برای سیستم‌ عامل‌های ویندوز و macOS  ظاهر شده است. این بدافزار با استفاده از زبان برنامه‌نویسی Go توسعه یافته و قابلیت‌های پیشرفته‌ای را در خود جای داده است. همچنین این بدافزار در محیط macOS، از یک فرآیند چند مرحله‌ای برای ایجاد پایداری خود در سیستم استفاده می‌کند. با ظهور بدافزارJaskaGO، یک روند رو‌به‌رشد در توسعه بدافزارها با استفاده از زبان برنامه‌نویسی Go یا Golang مشاهده می‌شود. این زبان به دلیل سادگی، کارایی و قابلیت‌های چندپلتفرمی جذابیت زیادی برای طراحان بدافزار ایجاد کرده است.

ویژگی‌های کلیدی بدافزار
1.    ترفندهای مخفی‌ساز :JaskaGO از تکنیک‌های مختلف برای مخفی‌سازی خود استفاده می‌کند. این بدافزار با اقدام به نمایش پیام خطای جعلی، کاربران را فریب می‎دهد.
2.    تشخیص محیط مجازی :(VM) برای عدم تشخیص در یک محیط ماشین مجازی، JaskaGO  از یک تکنیک هوشمندانه برای اجرا در محیط VM استفاده می‌کند.
3.    جمع‌آوری اطلاعات: پس از ‌پردازش‌های لازم،  JaskaGO اطلاعات قربانی را جمع‌آوری کرده و به سرور Command and Control (C&C) خود متصل می‌شود.
4.    استخراج اطلاعات از مرورگرها:  این بدافزار در استخراج اطلاعات از مرورگرهای مختلف از جمله Chrome  و Firefox مهارت دارد و این اطلاعات را در پوشه‌های خاصی ذخیره می‌کند.
5.    استفاده از زبان برنامه‌نویسی :Go از زبان برنامه‌نویسی Go به عنوان ابزار توسعه استفاده شده است که به این بدافزار قابلیت اجرای چندپلتفرمی و عدم تشخیص‌ توسط آنتی‌ویروس را می‌دهد.
 

توصیه‌های امنیتی
•    استفاده از راهکارهای امنیتی، بروزرسانی سیستم به آخرین نسخه، و نظارت دقیق بر فعالیت‌های شبکه به ‌عنوان پیشگیری موثر در برابر این تهدید پیشنهاد می‌شود.
•    اجتناب از کلیک بر روی لینک‌ها یا ورود به وب‌سایت‌های ناامن به‌ویژه با محتوای مشکوک.
•    احتیاط در بازکردن ایمیل‌ها یا پیام‌ها از منابع ناشناخته، زیرا ممکن است مقدمات فیشینگ باشند.
این توصیه‌ها به هدف ارتقاء سطح کلی امنیت سایبری ارائه شده‌اند و اقدامات پیشگیرانه در برابر تهدیدات احتمالی را فراهم می‌کنند، همچنین اهمیت آگاهی کاربران را در جلوگیری از نقض‌های امنیتی تاکید می‌کنند.
 

منابع خبر:


[1] https://thehackernews.com/2023/12/new-go-based-jaskago-malware-targeting.html
[2] https://www.hivepro.com/threat-advisory/novel-go-based-malware-unleashes-coordinated-strikes-on-mac…