آسیب‌پذیری در افزونه Backup Migration وردپرس

تاریخ ایجاد

محققان امنیتی به تازگی موفق به کشف یک آسیب‌پذیری به شناسه CVE-2023-6553 و شدت 9.8 (بحرانی) در یکی از افزونه‌های وردپرس به نام  Backup Migrationشده‌اند. مهاجم با بهره‌برداری از این آسیب‌پذیری قادر است حمله اجرای کد از راه دور (RCE) را بر روی سایت‌هایی که از این افزونه برای تهیه نسخ‌ پشتیبان از سایت خود استفاده می‌کنند، پیاده‌سازی کند. دلیل به وجود آمدن این آسیب‌پذیری آن است که در متن کد این افزونه، تابع includes توسط داده ارسالی از سمت کاربر مقداردهی می‌شود. از آنجا که این تابع، قابلیت اجرای کدهای PHP را دارد، مهاجم با ارسال کد مخرب PHP، قادر است به سرور دسترسی کامل پیدا کند و کدهای خود را در سرور اجرا کند.
 

1


همان طور که در خط 118ام سورس کد مشخص است این افزونه قصد فراخوانی فایل bypasser.php را از دایرکتوری BMI_INCLUDES  دارد. اما وقتی به خط 64ام که در آن BMI_INCLUDES در حال تعریف شدن است نگاه می‌کنیم متوجه می‌شویم که در تعریف BMI_INCLUDES گفته شده مقدار از دایرکتوری BMI_ROOT_DIR فراخوانی شود. در حالی که در خط 62ام عنوان شده است که مقدار BMI_ROOT_DIR توسط یکی از هدرهای HTTP به نام content-dir مشخص خواهد شد. با توجه به توضیحات بیان شده مشخص می‌‌شود که ورودی تابع include توسط پارامتری که کاربر روی آن کنترل دارد (content-dir) تعیین می‌شود؛ در نتیجه مهاجم قادر به تزریق کدهای مخرب PHP از طریق اجرای حمله RCE است.

محصولات تحت تأثیر
تمام کاربرانی که از نسخه‌ 1.3.7 Backup Migration و نسخه‌های قدیمی تر این افزونه استفاده می‌کنند، تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
کاربران باید که هر چه سریع‌تر افزونه Backup Migration خود را به نسخه  1.3.8 به‌روزرسانی کنند؛ علاوه بر این یک نسخه پشتیبان از وبسایت خود تهیه کنند.


منابع خبر:


[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/backup-backup/backup-migra…
[2]https://www.bleepingcomputer.com/news/security/50k-wordpress-sites-exposed-to-rce-attacks-by-critic…

انتشار آسیب‌پذیری از طریق فایل اجرایی مخرب

تاریخ ایجاد

محققان امنیتی گسترش یک فایل اجرایی مخرب (exe) را کشف کردند که افراد خاصی را هدف قرار می‌دهد. این بدافزار به عنوان یک Back door عمل می‌کند و پس از دریافت دستورات مبهم از مهاجم در قالب XML، آن‌ها را اجرا می‌کند. از آنجایی که این بدافزار بر روی اهداف خاصی متمرکز شده است، کاربران باید از باز کردن پیوست‌های ایمیل‌های ناشناس خودداری کنند. هنگامی که فایل مخرب exe اجرا می‌شود، فایل‌های موجود در بخش .data در پوشه %Programdata% ایجاد می‌شوند. بین فایل‌های ایجاد شده، همه فایل‌ها به جز یک فایل سند قانونی مبهم هستند. این فایل‌ها در واقع فایل‌های اجرایی مخرب (exe) هستند که می‌توانند به سیستم‌های مقصد آسیب برسانند.

فایل‌های تولید شده عبارتند از:
•    Lomd02.png: یک اسکریپت مخرب جاوا اسکریپت (jse)
•    Operator.jse: یک اسکریپت مخرب جاوا اسکریپت
•    WindowsHotfixUpdate.jse: یک اسکریپت مخرب جاوا اسکریپت
•    20231126_9680259278.doc: یک فایل سند قانونی
•    WindowsHotfixUpdate.ps1: یک اسکریپت مخرب PowerShell

این فایل ممکن است یک سند Word، یک فایل اجرایی (exe) یا حتی یک ایمیل باشد. هنگامی که کاربر فایل مخرب را باز می‌کند، فایل شروع به اجرای کد مخرب می‌کند. این کد می‌تواند کارهای مختلفی انجام دهد، مانند:
•    سرقت اطلاعات شخصی
•    نصب نرم‌افزارهای مخرب دیگر
•    کنترل از راه دور سیستم

توصیه‌های امنیتی
جهت محافظت از خود در برابر فایل‌های مخرب می‌توانید اقدامات زیر را انجام دهید:
•    از یک آنتی‌ویروس یا نرم‌افزار امنیتی معتبر استفاده کنید.
•    سیستم‌عامل و نرم‌افزار خود به‌روز نگه دارید.
•    از رمزهای عبور قوی و منحصربه‌فرد استفاده کنید.
•    از احراز هویت دو مرحله‌ای برای حساب‌های مهم خود استفاده کنید.
•    از مرورگرهای امن و به‌روز استفاده کنید.
•    قبل از باز کردن هر فایل، نام فایل و فرستنده را با دقت بررسی کنید.
•    در صورت دریافت ایمیل از منبعی ناشناس، حتی اگر موضوع ایمیل مربوط به افشای اطلاعات شخصی باشد، از باز کردن آن خودداری کنید.

منبع‌خبر:


https://gbhackers.com/hackers-trick-users-data-leak-message/

آسیب‌پذیری در افزونه EmbedPress وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-5749 در افزونه EmbedPress وردپرس شناسایی شد. این آسیب‌پذیری امکان اجرای کد دلخواه برای یک مهاجم را فراهم می‌کند. این کد می‌تواند منجر به سرقت اطلاعات، نصب نرم‌افزار مخرب یا سایر آسیب‌های امنیتی شود. آسیب‌پذیری تزریق کد در افزونه EmbedPress وردپرس، به دلیل عدم کامل بودن تابع اعتبارسنجی کد جاوا اسکریپت رخ می‌دهد. این تابع به درستی کد جاوا اسکریپت را بررسی نمی‌کند و این امکان را برای مهاجم فراهم می‌کند تا کد جاوا اسکریپت مخرب را به افزونه تزریق کند. این کد مخرب سپس توسط افزونه اجرا می‌شود و می‌تواند منجر به سرقت اطلاعات، نصب نرم‌افزار مخرب یا سایر آسیب‌های امنیتی شود. جهت بهره‌برداری از این آسیب‌پذیری، مهاجم می‌تواند کد جاوا اسکریپت مخرب را در یک فیلد متنی در افزونه وارد کند؛ سپس، این کد توسط افزونه اجرا می‌شود و به مهاجم اجازه می‌دهد تا کنترل سیستم را به دست گیرد. مهاجم می‌تواند از این کد جهت انجام اقدامات مخرب دیگری مانند سرقت اطلاعات کاربر، نصب بدافزار یا کنترل سیستم استفاده کند.

محصولات تحت تأثیر
آسیب‌پذیری تزریق‌کد در افزونه EmbedPress  وردپرس، در نسخه‌های 3.9.0 تا 3.9.1 این افزونه وجود دارد.

توصیه‌های امنیتی
.به کاربران توصیه می‌شود در اسرع وقت نسخه 3.9.2 افزونه EmbedPress  وردپرس را نصب کنند.
همچنین جهت محافظت در برابر این آسیب‌پذیری، کاربران باید نکات امنیتی زیر را رعایت کنند:
•    جهت مسدود کردن اتصالات از منابع ناشناخته از یک فایروال استفاده کنند.
•    جهت اسکن سیستم خود از یک آنتی‌ویروس یا آنتی‌بدافزار استفاده کنند.
•    جهت محافظت از وب‌سایت خود از یک برنامه امنیتی مانند IPS یا WAF استفاده کنند.

منابع‌خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-5749
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5749

کشف آسیب‌پذیری بحرانی در PHPGurukul Nipah Virus Testing System Management

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-6648 و شدت 9.8 (بحرانی) در PHPGurukul Nipah Virus Testing System Management شناسایی شده است که امکان اجرای حمله تزریق کد را برای مهاجم احرازهویت نشده از راه‌دور فراهم می‌آورد. این برنامه که از PHP و MySQL 1.0 استفاده می‌کند، دارای آسیب‌پذیری SQL Injection بدون احرازهویت می‌باشد. این آسیب‌پذیری در قسمت password-recovery.php وجود دارد که مهاجم بدون نیاز به احراز‌هویت با دستکاری مؤلفه username در آن منجر به SQL Injection می‌شود. مهاجمان در این آسیب‌پذیری می‌توانند از راه‌دور با تزریق کد SQL مخرب، کوئری‌های SQL در برنامه‌های تحت‌وب را دستکاری کنند که در نهایت منجر به دسترسی غیرمجاز به دیتابیس، سرقت داده، دستکاری داده و دیگر اقدامات تخریب‌گرایانه خواهد شد. بهره‌برداری این آسیب‌پذیری اکنون دردسترس عموم قرار دارد و امکان استفاده از آن وجود دارد.

محصولات تحت تأثیر
نسخه 1.0 نرم‌افزار PHPGurukul:nipah_virus_testing_management_system تحت‌تاثیر آسیب‌پذیری ذکر شده قرار دارد.

توصیه‌های امنیتی
1.    به‌روزرسانی تمامی بخش‌های نرم‌افزاری اعم از libraryها، plug-inها، frameworkها و نرم‌افزارهای وب‌سرور و دیتابیس به آخرین نسخه
2.    استفاده از Firewallها، IDSها و IPSها به منظور مسدود کردن حملات کنونی و قابل‌پیش‌بینی

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-6648#VulnChangeHistorySection
[2] https://github.com/dhabaleshwar/niv_testing_sqliforgotpassword/blob/main/exploit.md

آسیب‌پذیری‌ در NETGEAR و امکان تزریق کد

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-50089 در Netgear (نرم افزار Wireless LAN) کشف شده است که امکان تزریق کد را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری کد ناشناخته مؤلفه HTTP به هنگام استفاده در فرآیند احراز هویت SOAP را تحت تأثیر قرار می‌دهد و اجرای دستور در طول فرآیند را پس از احراز هویت، انجام خواهد داد. آسیب‌پذیری مذکور محرمانگی، یکپارچگی و در دسترس‌ بودن را تحت تأثیر قرار می‌دهد.

محصولات تحت تأثیر
این آسیب‌پذیری محصول  Netgearشامل NETGEAR WNR2000v4 (نرم افزار Wireless LAN) نسخه 1.0.0.70 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
اطلاعاتی در خصوص اقدامات کاهشی منتشر نشده است؛ اما پیشنهاد می‌شود محصول آسیب‌پذیر‌‌ با محصول دیگری جایگزین شود. همچنین در صورت امکان نسبت به ارتقا NETGEAR WNR2000v4 به نسخه‌های وصله ‌شده، اقدام نمایید.

منبع خبر:


https://www.netgear.com/about/security

کشف آسیب‌پذیری‌ درApache Dubbo

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-46279 و شدت بالا 7.8 در Apache Dubbo کشف شده است که امکان سریال‌زدایی (Deserialization) داده‌های غیرقابل اعتماد را برای مهاجم فراهم می‌آورد. مهاجم با دستکاری داده‌های سریالی در زمان سریال‌زدایی می‌تواند به اطلاعات حساس از طریق اجرای کد از راه دور بر روی سرورها دست پیدا کند .

محصولات تحت تأثیر
این آسیب‌پذیری محصول Apache Dubbo نسخه 3.1.5 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Dubbo به نسخه‌‌های 3.1.6 یا 3.2.0 اقدام نمایند.

منبع خبر:


 https://lists.apache.org/thread/zw53nxrkrfswmk9n3sfwxmcj7x030nmo

اجرای حملات تزریق کد از راه دور در سرورهای pfSense

تاریخ ایجاد

pfSense یک فایروال و نرم‌افزار روتر Open Source محبوب است که امکان سفارشی‌سازی و انعطاف‌پذیری گسترده را فراهم می‌کند. در pfSense سه آسیب‌پذیری‌ با شناسه‌های زیر کشف شده است:


•    CVE-2023-42325 (Cross-Site Scripting – XSS )_شدت 5.4 
•    CVE-2023-42327 (Cross-Site Scripting - XSS) _شدت 5.4
•    CVE-2023-42326 (Command Injection)_شدت 8.8


شناسه‌های CVE-2023-42325 و CVE-2023-42327 می‌توانند برای اجرای جاوا اسکریپت مخرب در مرورگر کاربر احراز هویت شده مورد بهره‌برداری قرار گیرند و به مهاجم اجازه می‌دهد کنترل session pfSense را در دست بگیرد. در این نقص‌های امنیتی، مهاجم نیاز به دسترسی به حساب کاربری با مجوزهای interface editing دارد. 

محصولات تحت تأثیر
این سه آسیب‌پذیری‌ بر نسخه‌های 2.7.0 و نسخه‌های قبلی pfSense و همچنین نسخه‌های pfSense Plus 23.05.01 و پیش‌تر تأثیر می‌گذارند.

توصیه‌های امنیتی
دو به‌روزرسانی pfSense Plus 23.09 و pfSense CE 2.7.1 برای این آسیب‌پذیری‌ها منتشر شده است ولی طبق بررسی‌های صورت گرفته توسط محققان  با وجود این به‌روزرسانی‌ها هنوز آسیب‌پذیری‌های مذکور، قابل بهره‌برداری می‌باشند.

منابع خبر:


[1]https://www.bleepingcomputer.com/news/security/over-1-450-pfsense-servers-exposed-to-rce-attacks-vi…;
[2] https://nvd.nist.gov/vuln/detail/

از دست رفتن کل داده‌های HSTS در curl!

تاریخ ایجاد

curl یک کتابخانه و ابزار خط فرمان می‌باشد که جهت انتقال داده‌ها با استفاده از پروتکل‌های مختلف شبکه بکار گرفته می‌شود و دارای آسیب‌پذیری با شناسه CVE-2023-46219 می‌باشد. این نقص امنیتی به شکلی عمل می‌کند که تلاش برای ذخیره داده HSTS در فایلی با نام طولانی منجر به پاک شدن و از دست رفتن کل داده‌ها خواهد شد. این مسئله موجب می‌شود درخواست‌های بعدی مبتنی بر آن فایل، بدون در نظر گرفتن وضعیت داده‌ی HSTS که قبلا وارد شده بود انجام پذیرند. داده HSTS (HTTP Strict-Transport-Security) به مرورگرها اطلاع می‌دهد که سایت فقط باید با استفاده از HTTPS (نوع امنیت‌یافته پروتکل HTTP) قابل دسترسی باشد و هرگونه تلاش جهت دسترسی به آن با استفاده از HTTP باید به طور خودکار به HTTPS تبدیل شود.
علت وقوع این نقص ناشی از آن است که تابع ذخیره‌سازی، ابتدا یک پسوند به انتهای نام فایل اضافه کرده، سپس یک فایل موقت ایجاد می‌کند و نهایتأ نام آن را به نام نهایی تغییر می‌دهد. هنگامی که طول رشته نام، به سقف مجاز در فایل‌سیستم برسد، اضافه کردن داده به این فایل منجر به از دست رفتن کل محتوای فایل می‌شود. 

محصولات تحت تأثیر
نسخه‌های7.84.0  تا 8.4.0 نسبت به این نقص امنیتی آسیب‌پذیر می‌باشند و در نسخه‌های قبل و بعد از آن‌ها، نقصی امنیتی خاصی مشاهده نشده است. این نقص هنگام استفاده از curl به عنوان کتابخانه و همچین در خط فرمان موجود است.

توصیه‌های امنیتی 
•    ارتقاء به نسخه 8.5.0 و همچنین نام‌گذاری فایل موقت با استفاده از یک دنباله تصادفی از حروف.
•    توسعه‌دهندگان curl توصیه کرده‌اند که بهتر است برای نسخه‌ی درحال استفاده، از وصله ارائه شده استفاده کرد و از به کار بردن HSTS پرهیز شود.‌ 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-46219 
[2] https://curl.se/docs/CVE-2023-46219.html  

آسیب‌پذیری‌های کشف شده در نرم‌افزارهای Adobe‌

تاریخ ایجاد

در پی اطلاع‌رسانی شرکت Adobe، نرم‌افزارهای Adobe substance 3D designer و Adobe after effects و Adobe Substance 3D Sampler دارای آسیب‌پذیری‌هایی با شدت‌های بالا و متوسط هستند که در ادامه به شرح هر یک پرداخته می‌شود:

•    آسیب‌پذیری‌های نرم‌افزار Adobe Substance 3D Sampler:
این آسیب‌پذیری مربوط به نوشتن خارج از محدوده(out-of-bounds write) می‌باشد و با شدت بحرانی ارزیابی شده‌است که می‌تواند منجر به اجرای کد در سیستم کاربر شود. بهره‌برداری از این موضوع مستلزم تعامل با کاربر و باز کردن یک فایل مخرب از جانب قربانی است.
_ شناسه‌های مربوط به این آسیب‌پذیری عبارتند از:


    CVE-2023-48625 : CVSS 7.8
    CVE-2023-48626 : CVSS 7.8
    CVE-2023-48627 : CVSS 7.8
    CVE-2023-48628 : CVSS 7.8
    CVE-2023-48629 : CVSS 7.8
    CVE-2023-48630 : CVSS 7.8

•    آسیب‌پذیری‌های نرم‌افزار Adobe After Effects:
این نرم‌افزار نسبت به خواندن خارج از محدوده(out-of-bounds read) آسیب‌پذیر است. شدت آسیب‌پذیری‌های مشاهده شده در این نرم‌افزار، بحرانی و متوسط شناسایی شده‌اند. این نقص امنیتی می‌تواند به اجرای کد و همچنین نشت اطلاعات حساس در حافظه‌ی دستگاه قربانی منجر شود. مهاجم می‌تواند از آسیب‌پذیری مذکور در راستای دور زدن فرایندهای پیشگیرانه امنیتی از جمله ASLR (یک تکنیک امنیتی کامپیوتری که در جلوگیری از بهره‌برداری از آسیب‌پذیری‌های تخریب حافظه نقش دارد) بهره‌برداری کند. بهره‌برداری از این نقص نیز مستلزم تعامل کاربر و باز کردن یک فایل مخرب از جانب قربانی است.
_ شناسه‌های مربوط به این آسیب‌پذیری:


    CVE-2023-48632 : CVSS 7.8
    CVE-2023-48633 : CVSS 7.8
    CVE-2023-48634 : CVSS 7.8
    CVE-2023-48635 : CVSS 3.3

•    آسیب‌پذیری‌های نرم‌افزار Adobe Substance 3D Designer:
این نرم‌افزار نیز نسبت به خواندن خارج از محدوده(out-of-bounds read) آسیب‌پذیر است. شدت آسیب‌پذیری‌های مشاهده شده در این نرم‌افزار، بحرانی و بالا شناسایی شده‌است. شایان ذکر است توضیحاتی که در خصوص آسیب‌پذیری Adobe After Effects ارائه شد، در این مورد نیز صادق است.
_ شناسه‌های مربوط به این آسیب‌پذیری:


    CVE-2023-48636 : CVSS 5.5
    CVE-2023-48637 : CVSS 5.5
    CVE-2023-48638 : CVSS 5.5
    CVE-2023-48639 : CVSS 7.8

نسخه‌های تحت تأثیر
1)    Adobe Substance 3D Sampler:
نسخه‌های قبل از 4.2.1 بر روی تمام سیستم‌های عامل و پلتفرم‌ها.
2)    Adobe After Effects:
نسخه‌های قبل از 24.0.3 و 23.6.0 بر روی سیستم‌عامل‌های Windows  و MacOs.
3)    Adobe Substance 3D Designer:
نسخه‌های قبل از 13.0.0 بر روی تمام سیستم‌های عامل و پلتفرم‌ها.

توصیه‌های امنیتی 
1)    Adobe Substance 3D Sampler:
ارتقاء به نسخه 4.2.2 از طریق نرم‌افزار creative cloud
2)    Adobe After Effects:
ارتقاء به نسخه 24.1 از طریق نرم‌افزار creative cloud
ارتقاء به نسخه 23.6.2 از طریق نرم‌افزار creative cloud
3)    Adobe Substance 3D Designer:
ارتقاء به نسخه 13.1.0 از طریق نرم‌افزار creative cloud


منابع خبر:


[1] https://helpx.adobe.com/security/products/substance3d-sampler/apsb23-74.html 
[2] https://helpx.adobe.com/security/products/after_effects/apsb23-75.html 
[3] https://helpx.adobe.com/security/products/substance3d_designer/apsb23-76.html 

کشف آسیب‌پذیری‌ در محصول Trio Q-Series Data Radio firmware شرکت Schneider

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-5629 و شدت بالا 8.2 در محصول Trio Q-Series Data Radio firmware شرکت Schneider کشف شده است که منجر به افشای اطلاعات از طریق تلاش‌های فیشینگ از طریق  HTTP می‌شود. محصولات Trio Licensed Radio برای ارائه راه‌حل‌های سیستمی با دسترسی بالا جهت ارتباطات داده‌های بی‌سیم دوربرد در SCADA  و برنامه‌های telemetry طراحی شده‌اند. محصولات Trio License-Free Radio طیفی از frequency-hopping Ethernet و Serial Data Radios هستند که در باند 900 مگاهرتز و 2.4 گیگاهرتز بدون لایسنس (license-free) کار می‌کنند..

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 2.7.0 محصول  Trio Q-Series Data Radio firmware شرکت Schneider را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Trio Q-Series Data Radio firmware به نسخه 2.7.0 اقدام نمایند.

منبع خبر:


https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-346-01&p_enDocType=Security+and+S…