آسیب‌پذیری در افزونه UserPro وردپرس

تاریخ ایجاد

آسیب‌پذیری با شناسه  CVE-2023-2449 امکان بازنشانی گذرواژه بدون احراز هویت در افزونه UserPro وردپرس را فراهم می‌آورد و به مهاجمان اجازه می‌دهد تا گذرواژه‌های کاربران را بدون نیاز به احراز هویت بازنشانی کنند و از یک تابع داخلی وردپرس جهت بازنشانی گذرواژه‌ها استفاده می‌کند و هر کاربری می‌تواند با ارسال یک درخواست HTTP ساده، گذرواژه کاربر دیگر را بازنشانی کند. مهاجمان می‌توانند از آسیب‌پذیری CVE-2023-2449 به روش‌های مختلفی بهره‌برداری کنند که برخی از روش‌های احتمالی عبارتند از:
•    به‌دست‌آوردن دسترسی به حساب‌های کاربری حساس، مانند حساب‌های مدیران.
•    سرقت اطلاعات شخصی، مانند گذرواژه‌، اطلاعات شخصی و احرازهویت و یا دیگر اطلاعات حساس.
•    ایجاد تغییرات در سیستم، مانند نصب نرم‌افزار مخرب یا تغییر تنظیمات.
•    اجرای حملاتAPT.

جهت غیرفعال کردن عملکرد بازنشانی رمز عبور UserPro، باید فایل userpro.php  را ویرایش کنید. در این فایل، خط زیر را بیابید:
$userpro->user_actions->add_action('userpro_reset_password', 'userpro_reset_password');
این کد، عملکرد بازنشانی رمز عبور را فعال می‌کند؛ همچنین جهت غیرفعال کردن این عملکرد، کد مذکور را حذف کنید. پس از ویرایش فایل userpro.php، باید افزونه UserPro را مجدداً فعال کنید.

محصولات تحت تأثیر
این آسیب‌پذیری بر نسخه 5.1.1 و قبل‌تر افزونه  UserPro وردپرس تأثیر می‌گذارد.

توصیه‌های امنیتی
سازمان‌هایی که از افزونه UserPro استفاده می‌کنند، باید هر چه سریع‌تر آن را به نسخه 5.1.4 یا بالاتر ارتقاء دهند تا در برابر تهدیدات احتمالی آن محافظت شوند. شایان ذکر است که اگر به‌روزرسانی افزونه UserPro امکان‌پذیر نیست،  باید آن را غیرفعال کرد.
علاوه بر این، سازمان‌ها باید از یک اسکنر آسیب‌پذیری جهت شناسایی افزونه‌های آسیب‌پذیر و یک سیستم مدیریت آسیب‌پذیری (VMS) جهت مدیریت و اولویت‌بندی آسیب‌پذیری‌ها استفاده کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-24949
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/userpro/userpro-511-insecu…
[3]https://www.linux-magazin.de/dfn-cert-advisories/dfn-cert-2023-2449-net-core-mehrere-schwachstellen…

نفوذ به روترها و دستگاه‌های ضبط ویدیو از طریق بدافزار InfectedSlurs

تاریخ ایجاد

یک بدافزار مخرب به نام"InfectedSlurs"  کشف شده است که از طریق بهره‌برداری از دو آسیب‌پذیری روز صفر که یکی مربوط به تولیدکننده NVR و دیگری مربوط به یک روتر بی‌سیم می‌باشد، منجر به نفوذ در روترها، دستگاه‌های ضبط ویدیو (NVR) و حملات انکارسرویس توزیع‌شده (DDoS) خواهد شد. این بدافزار مخرب که ابتدا در ماه اکتبر 2023 کشف شد، احتمالاً جهت سوءاستفاده‌های مالی بکار گرفته می‌شود و به روترهای LAN بی‌سیم محبوب در میان کاربران خانگی و هتل‌ها حمله می‌کند.
شرکت سایبرایمن، تولیدکننده دستگاه NVR، اعلام کرد که در تلاش جهت رفع این نقص امنیتی در دستگاه‌های خود می‌باشد؛ تولیدکننده روتر نیز تصریح کرده که به‌روزرسانی‌های امنیتی خود را در ماه دسامبر 2023 منتشر خواهد کرد.
شایان ذکر است که این بدافزار نوعی Mirai تغییر یافته به نام JenX می‌باشد و تعداد بالایی از ربات‌های تلگرامی نیز به این بدافزار مرتبط می‌باشند. 

توصیه‌های امنیتی
•    بکارگیری فناوری  فریب دهنده‌ی هانی‌پات در استراتژی‌های امنیت سایبری جهت تشخیص زودهنگام تهدیدات و اقدام به موقع جهت رفع آن‌ها.
•    توجه به اهمیت تغییر رمز عبور پیش‌فرض دستگاه‌ها.


منبع خبر:


https://www.akamai.com/blog/security-research/new-rce-botnet-spreads-mirai-via-zero-days

آسیب‌پذیری در Apache و افشای اطلاعات حساس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-48796 و شدت بالا درApache  شناسایی شناسایی شده است که امکان افشای اطلاعات حساس را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری که در Apache DolphinScheduler کشف شد، منجر به آن خواهد شد که اطلاعات حساس در اختیار کسانی قرار گیرد که مجاز به دسترسی به آن‌ اطلاعات نیستند و از این طریق محرمانگی داده‌ها را تحت تأثیر خود قرار می‌دهد. اطلاعاتی که در معرض دسترس عوامل غیرمجاز قرار می‌گیرد شامل داده‌های حساسی مانند اعتبارنامه‌های پایگاه‌داده است. 

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌ 3.0.0 قبل از نسخه 3.0.2 محصول Apache شامل Apache DolphinScheduler را تحت تأثیر خود قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache DolphinScheduler به نسخه 3.0.2 اقدام نمایند. کاربرانی که نمی‌توانند به نسخه 3.0.2 ارتقا دهند، می‌توانند متغیر محیطی `MANAGEMENT_ENDPOINTS_WEB_EXPOSURE_INCLUDE=health,metrics,prometheus` را برای حل این مشکل تنظیم کنند. یا بخش زیر را به فایل«application.yaml»  اضافه کنند:


```
management:
  endpoints:
    web:
      exposure:
        include: health,metrics,prometheus
```


منبع خبر:


https://lists.apache.org/thread/ffrmkcwgr2lcz0f5nnnyswhpn3fytsvo

سوءاستفاده مهاجمان از Google Workspace از طریق استقرار باج‌افزار

تاریخ ایجاد

براساس تحقیقات به عمل آمده بر روی Google Workspace و Google Cloud، به طور گسترده روشی جهت نفوذ به شبکه کشف شده است که منجر به انجام حملات و در پی آن سرقت اطلاعات و نصب باج‌افزار خواهد شد. GCPW یکی از ابزار های اصلی Google جهت کنترل سیستم‌ها و احراز هویت از روش SSO است. دوگانگی درعملکرد GCPW موجب اختلال در پروتکلGCWP  خواهد شد که این اختلال بر روی Cloning Machineهایی که دارایGCPW  با رمز یکسان می‌باشند رخ می‌دهد. هکرها با استفاده از این اختلال، سیستم احراز هویت چند عاملی را دور زده و با درخواست توکن امنیتی، راه را برای نفوذ خود به حساب‌های Google Workspace و Google Cloud کاربران هموار می‌سازند.
ادغام و یکپارچه‌سازی GCPW با اکوسیستم Google یک اختلال امنیتی بسیارخطرناک را فاش می‌سازد که هکرها بدین وسیله می‌توانند درخواست توکن امنیتی غیر مجازی را به ثبت برسانند. تحقیقات اهمیت بروزرسانی توکن OAuth 2.0 را نشان می‌دهند، چرا که این موضوع بخشی از GCPW می‌باشد که به هکرها این امکان را خواهد داد تا با درخواست توکن امنیتی احراز هویت چند عاملی را دور بزنند.

توصیه‌های امنیتی
1-    سرمایه‌گذاری بر روی راه‌حل‌های پیشرفته مانند GravityZone XDR.
2-    برنامه‌ریزی و توسعه روش‌های مؤثر جهت واکنش مناسب به حوادث امنیتی

منبع خبر :


https://cybersecuritynews.com/hackers-exploit-google-workspace/amp

کشف آسیب‌پذیری اجرای کد از راه دور در سوئیچ‌های صنعتی WAGO

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2023-4149 و شدت 9.8 در سیستم CVSS 3.x در WAGO Industrial Managed Switch کشف شده است که یک چالش جدی برای سیستم‌های کنترل صنعتی (ICS) و محیط‌های دارای زیرساخت حساس محسوب می‌شود. یک مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند دستورات دلخواه را به سیستم تزریق کرده و کنترل کامل دستگاه را به دست گیرد و دستورات را با سطح دسترسی روت اجرا کند.
آسیب‌پذیری مذکور به مهاجم اجازه می‌دهد تا از راه دور سوئیچ را تحت کنترل خود در آورد که این امر می‌تواند منجر به ایجاد اختلال در عملیات، سرقت اطلاعات حساس و حتی آسیب فیزیکی به تجهیزات متصل شود. این آسیب‌پذیری در رابط مدیریتی تحت وب WAGO Industrial Managed Switch وجود دارد. مهاجم می‌تواند با بهره‌برداری از آن، درخواست‌های کاربر را تغییر داده تا دستورات دلخواه را با سطح دسترسی root بر روی دستگاه اجرا نماید و در نتیجه کنترل کامل عملیات دستگاه را در دست گیرد. پیامدهای این آسیب‌پذیری می‌تواند نگران‌کننده باشد زیرا نقش این دستگاه در سیستم‌های کنترل صنعتی بسیار مهم است و هرگونه دسترسی غیر مجاز به آن منجر به فاجعه خواهد شد.

محصولات تحت تاثیر
در سوئیچ‌های صنعتی مدل 0852-0602 و 0852-0603 که نسخه firmware  آن‌ها پایین‌تر از 1.0.6.S0 می‌باشد و مدل  0852-1605 که نسخه firmware آن پایین‌تر از 1.2.5.S0 می‌باشد، این آسیب‌پذیری قابل بهره‌برداری است.

توصیه‌های امنیتی
•    دسترسی به دستگاه را در سطح شبکه محدود نمایید.
•    دستگاه را مستقیماً به اینترنت متصل نکنید.
•    کاربران مدل‌های 0852-0602 و 0852-0603 باید به firmware نسخه 1.0.6.S0 به‌روزرسانی نمایند. تمام کاربران مدل 0852-1605 نیز باید به firmware نسخه 1.2.5.S0 به‌روزرسانی نمایند.

منابع خبر:


[1] https://cert.vde.com/en/advisories/VDE-2023-037/
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-4149
[3] https://vulnera.com/newswire/critical-security-flaw-detected-in-wago-industrial-managed-switch

کشف آسیب‌پذیری در OwnCloud

تاریخ ایجاد

ownCloud  یک نرم‌افزار Open Source می‌باشد که جهت ذخیره‌سازی اطلاعات در یک فضای شخص ثالث مورد استفاده قرار می‌گیرد. اخیرا سه آسیب‌پذیری امنیتی بحرانی در این نرم‌افزار کشف شده است که به طور بالقوه می‌توان گذرواژه‌های مدیر و اعتبار سرور ایمیل را فاش کرد. ownCloud یک انتخاب محبوب برای مشاغل، مؤسسات آموزشی، سازمان‌های دولتی و افرادی است که حریم خصوصی را در اولویت قرار می‌دهند. این نرم‌افزار به کاربران اجازه می‌دهد تا فایل‌ها را از طریق یک پلتفرم خود میزبانی شده مدیریت و به اشتراک بگذارند، در نتیجه جایگزینی برای ارائه‌دهندگان ذخیره‌سازی ابری شخص ثالث فراهم می‌کند. این نرم‌افزار 200000 نصب شده است، 600 مشتری سازمانی و 200 میلیون کاربر دارد و از چندین کتابخانه و مؤلفه تشکیل شده است که با هم کار می‌کنند تا عملکردهای مختلفی را در زمینه ذخیره‌سازی ابری ارائه دهند. تیم توسعه نرم‌افزار، سه بولتن امنیتی صادر کرد که به کاربران در خصوص آسیب‌پذیری‌هایی که می‌تواند به طور جدی یکپارچگی ownCloud را به خطر بیندازد، هشدار دهد.

•    آسیب‌پذیری که با شناسه CVE-2023-49103
اولین آسیب‌پذیری با شناسه CVE-2023-49103 و شدت بحرانی 10، می‌تواند جهت سرقت اطلاعات کاربری و اطلاعات پیکربندی در بسته‌های نرم‌افزاری مورد بهره‌برداری قرار گیرد. این برنامه graphapi بر اساس یک کتابخانه GetPhpInfo.php از شخص ثالث استفاده و یک URL فراهم می‌کند. هنگام دسترسی به این URL، جزئیات پیکربندی محیط PHP (phpinfo) به نمایش درآمده و این اطلاعات شامل تمام متغیرهای محیط وب‌سرور می‌شود. 

توصیه امنیتی
•    حذف یک فایل خاص:


owncloud/apps/graphapi/vendor/microsoft/microsoft-graph/tests/GetPhpInfo.php 

•    غیرفعال کردن تابع "phpinfo" در containerهای Docker و تغییر رمزهای مورد ‌استفاده
 
    آسیب‌پذیری که با شناسه CVE-2023-49105
دومین آسیب‌پذیری با شناسه CVE-2023-49105 و شدت بحرانی 9.8، یک مشکل در ownCloud نسخه‌های قبل از 10.13.1 در ماژول owncloud/core به‌شمار می‌آید. اگر نام کاربری قربانی شناخته شده باشد و قربانی هیچ کلید امضا‌کننده‌ای پیکربندی نکرده باشد، مهاجم قادر به دسترسی، اصلاح یا حذف هر فایلی بدون نیاز به احراز هویت خواهد بود. این اتفاق به دلیل قبول شدن URLهای پیش‌امضاء‌شده حتی زمانی که هیچ کلید امضاکننده‌ای برای صاحب فایل‌ها پیکربندی نشده باشد، رخ می‌دهد. 

توصیه امنیتی
برای رفع این آسیب‌پذیری در ownCloud، توصیه می‌شود که اگر هیچ کلید امضا (signing key) برای کاربر پیکربندی نشده باشد، استفاده از URLهای پیش‌امضاء‌شده (pre-signed URLs) را انکار کنید. به عبارت دیگر، اگر کاربر مشخصی هنگام استفاده از ownCloud از کلید امضا استفاده نکرده باشد، این سرویس باید اجازه دسترسی به فایل‌ها از طریق URLهای پیش‌امضاء‌شده را به او ندهد. این تدابیر اضافی باعث کاهش ریسک آسیب‌پذیری و تقویت امنیت سیستم ownCloud می‌شود.

•    آسیب‌پذیری که با شناسه CVE-2023-49104
سومین آسیب‌پذیری با شناسه CVE-2023-49105 و شدت 8.7. در ownCloud نسخه owncloud/oauth2 پایین‌تر از 0.6.1، کشف شده است و هنگامی رخ خواهد داد که گزینه Allow Subdomains فعال است. مهاجم قادر است یک URL تغییر یافته را که از اعتبارسنجی گذشته‌است به آن بفرستد و نتیجه‌اش این می‌باشد که مهاجم می‌تواند بازگردانی Top Level Domain توسط خودش را راه‌اندازی کند. 

توصیه امنیتی
•    تقویت کد اعتبارسنجی
•    غیرفعال کردن گزینه "Allow Subdomains" به عنوان یک راه‌حل موقت

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2023-49103
[2]https://nvd.nist.gov/vuln/detail/CVE-2023-49104
[3]https://nvd.nist.gov/vuln/detail/CVE-2023-49105
[4]https://vulnera.com/newswire/critical-security-flaws-in-owncloud-file-sharing-app-could-expose-admi…
[5]https://isp.page/news/critical-bug-in-owncloud-file-sharing-app-exposes-admin-passwords/#gsc.tab=0

آسیب‌پذیری در توکن‌های وب JSON (JWT)

تاریخ ایجاد

توکن‌های وب JSON (JWT) یک ابزار حیاتی جهت برقراری یک ارتباط امن و همچنین تبادل داده‌ها بشمار می‌آید. یک آسیب پذیری جدید با شناسه CVE-2023-48238 و امتیاز CVSS 7.5 در کتابخانه json-web-token برای Node.js کشف شده است که امکان انجام حملات الگوریتمی JWT را به مهاجم خواهد داد. این آسیب‌پذیری ناشی از روش‌های کتابخانه‌ای برای پردازش الگوریتم مورد استفاده در تأیید امضای JWT می‌باشد. 
 

1


این مشکل در خط 86 فایل 'index.js' وجود دارد، جایی که الگوریتم برای تأیید امضا به‌طور مستقیم از توکن JWT استخراج می‌شود. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند یک توکن JWT مخرب با الگوریتم HS256 ایجاد کند، حتی اگر برنامه هدف از یک الگوریتم متفاوت استفاده کند. این توکن تقلبی، هنگام امضای آن با کلید عمومی RSA برنامه هدف، ممکن است برنامه را فریب داده و منجر به اعطاء مجوز کد به مهاجم شود. تأثیر این آسیب‌پذیری نگران‌کننده است زیرا کتابخانه json-web-token  با بیش از 4000 دانلود هفتگی و بیش از 2700 مخزن در GitHub که به آن وابسته‌اند، به‌طور گسترده در حال استفاده است. برنامه‌هایی که از الگوریتم RS256 استفاده می‌کنند در معرض این حمله قرار دارند.

توصیه‌های امنیتی
1. کتابخانه json-web-token برای Node.js را به نسخه به‌روزرسانی‌شده ارتقاء دهید. 
2. توصیه می‌شود در توکن‌های JWT از کتابخانه json-web-token، الگوریتم‌های تأیید امضای قابل اعتماد استفاده و ازبکارگیری الگوریتم‌های ناامن جلوگیری شود.
3. کدهای خود را با دقت بررسی کنید تا مطمئن شوید که توکن‌ها به‌درستی اعتبارسنجی و پردازش می‌شوند. خصوصاً خطوطی که به بسط الگوریتم از توکن مربوط می‌شوند، باید به دقت بررسی شوند.
5. ابزارها و فرآیندهای ارزیابی امنیتی را بر روی سیستم و اپلیکیشن خود اجرا کنید تا به‌طور مداوم آسیب‌پذیری‌ها را شناسایی و رفع کنید.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-48238

کشف آسیب‌پذیری اجرای کد از راه دور در Splunk

تاریخ ایجاد

یک آسیب‌پذیری اجرای کد از راه دور (RCE) در Splunk Enterprise کشف شده است که به مهاجمان امکان بارگذاری فایل‌های مخرب دلخواه را خواهد داد. در برخی از نسخه‌های این پلتفرم XSLT ارائه شده توسط کاربر تایید اعتبار نمی‌شود. این موضوع حاکی از آن است که یک XSLT مخرب می‌تواند توسط مهاجم بارگذاری شود که ممکن است منجر به اجرای کد از راه دور شود. این آسیب‌پذیری دارای شدت 8.0 در سیستم CVSS 3.1 می‌باشد و شناسه CVE-2023-46214 را به خود اختصاص داده است.
با مقایسه نسخه‌های وصله شده Splunk و نسخه‌های آسیب‌پذیر می‌توان متوجه شد که تابع parse_xsl_file_and_validate به کدها اضافه شده که یک سند XSL را مورد بررسی قرار می‌دهد. کدی که قبلاً در تابع getJobAsset وجود داشته بدون هیچ تایید اعتباری اجرا می‌شده اما اکنون تنها در صورت بررسی موفق parse_xsl_file_and_validate، اجرا می‌شود:
بنابراین با انجام مراحل زیر می‌توان به اجرای کد از راه دور دست یافت:
1.    ساخت یک فایل XSL معتبر
2.    بررسی نیازمندی‌های رسیدن به قسمتی از کد که دارای آسیب‌پذیری است.
3.    شناسایی endpoint آسیب‌پذیر
4.    محل بارگذاری فایل قابل پیش‌بینی
5.    علم به اینکه اسکریپت را کجا بنویسیم
6.    اجرای اسکریپت
* شایان ذکر است که کد اکسپلویت این آسیب‌پذیری در حال حاضر منتشر شده است.

محصولات تحت تاثیر
•    در سری 9.0 محصول Splunk Enterprise و در مؤلفه Splunk Web نسخه‌های 9.0.0 تا 9.0.6 آسیب‌پذیر هستند و در نسخه 9.0.7 آسیب‌پذیری برطرف شده است.
•    در سری 9.1 محصول Splunk Enterprise و در مؤلفه Splunk Web نسخه‌های 9.1.0 تا 9.1.1 آسیب‌پذیر هستند و در نسخه 9.1.2 آسیب‌پذیری برطرف شده است.
•    در نسخه‌های قبل از 9.1.2308 محصول Splunk Cloud و در مؤلفه Splunk Web این آسیب‌پذیری وجود دارد که در نسخه 9.1.2308 برطرف شده است.


توصیه‌های امنیتی
توصیه می‌گردد Splunk Enterprise را به نسخه 9.0.7 یا 9.0.7 به‌روزرسانی نمایید. محصول Splunk Cloud نیز باید به نسخه 9.1.2308 به‌روزرسانی شود.


منابع خبر:

[1] https://advisory.splunk.com/advisories/SVD-2023-1104
[2] https://www.cve.org/CVERecord?id=CVE-2023-46214
[3] https://blog.hrncirik.net/cve-2023-46214-analysis
[4] https://cybersecuritynews.com/splunk-rce-vulnerability/
[5] https://github.com/nathan31337/Splunk-RCE-poc/blob/main/CVE-2023-46214.py
[6] https://nvd.nist.gov/vuln/detail/CVE-2023-46214

کشف آسیب‌پذیری در Elastic

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2021-37942 و شدت 7.0 درElastic  شناسایی شد. این آسیب‌پذیری امکان افزایش سطح دسترسی محلی از طریق APM Java agent را برای مهاجم فراهم می‌آورد. یک مهاجم در سیستم با اتصال یک افزونه مخرب به برنامه‌ای که APM Java agent  را اجرا می‌کند می‌تواند کد را با دسترسی بالایی اجرا کند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Elastic شامل APM Java Agent نسخه‌های 1.18.0 تا 1.27.0را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء APM Java Agent به نسخه 1.27.1 یا نسخه‌های جدیدتر اقدام نمایند. یا از روش نصب بدون تأثیر -javaagent-based طبق لینک زیر اقدام نمایند:


https://www.elastic.co/guide/en/apm/agent/java/current/setup-javaagent.html


منبع خبر:


[1] https://discuss.elastic.co/t/apm-java-agent-security-update/291355
 

آسیب‌پذیری در Atlassian و امکان اجرای کد از راه دور

تاریخ ایجاد

Atlassian در بولتن امنیتی خود دو آسیب‌پذیری با شدت بالا منتشر کرده است. این آسیب‌پذیری‌ها که با شناسه CVE-2023-22516 و شدت 8.5 و شناسه CVE-2023-22521 و شدت 8.0، امکان اجرای کد دلخواه از راه دور (RCE) را برای مهاجم فراهم می‌آورند و محرمانگی، یکپارچگی و در دسترس بودن را تحت تاثیر قرار می‌دهند. همچنین به تعامل با کاربر نیازی ندارند.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات Atlassian شامل Bamboo Data Center و Server نسخه‌های 8.1.0، 8.2.0، 9.0.0، 9.1.0، 9.2.0 و 9.3.0 و Crowd Data Center و Server نسخه‌های 3.4.6 و 5.2.0 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Bamboo Data Center و Server و Crowd Data Center و Server به آخرین نسخه‌های وصله ‌شده اقدام نمایند. در غیر اینصورت:
-    Bamboo Data Center و Server نسخه 9.2 را به نسخه 9.2.7 یا بالاتر ارتقا دهید.
•    در صورتی که از Java 8 برای اجرای Bamboo Data Center و Server استفاده شود، باید از JDK 1.8u121+ استفاده شود.
-    Bamboo Data Center و Server نسخه 9.3 را به نسخه 9.3.4 یا بالاتر ارتقا دهید.
-    Crowd Data Center و Server نسخه 3.4 به نسخه 5.1.16 یا بالاتر ارتقا دهید.
-    Crowd Data Center و Server نسخه 5.2 به نسخه 5.2.1 یا بالاتر ارتقا دهید.

منابع خبر:


[1] https://jira.atlassian.com/browse/BAM-25168
[2] https://jira.atlassian.com/browse/CWD-6139
[3]https://confluence.atlassian.com/bambooreleases/bamboo-9-2-upgrade-notes-1207179212.html
[4] https://confluence.atlassian.com/bambooreleases/bamboo-release-notes-1189793869.html
[5] https://www.atlassian.com/software/bamboo/download-archives
[6] https://confluence.atlassian.com/crowd/crowd-release-notes-199094.html
[7] https://www.atlassian.com/software/crowd/download-archive