بهره‌برداری از قابلیت «Find My» محصولات شرکت اپل

تاریخ ایجاد

شبکه موقعیت مکانی "Find My" اپل می‌تواند توسط عوامل مخرب برای انتقال مخفیانه اطلاعات حساس ضبط شده توسط کی‌لاگرهای نصب شده در صفحه کلید مورد بهره‌برداری قرار گیرد. برنامه Find My برای کمک به‌کاربران در یافتن دستگاه‌های گمشده شامل iPhone، iPad، Mac، Apple Watchها، AirPodها و Apple Tags طراحی شده است. این سرویس جهت یافتن دستگاه‌هایی که گم‌شده یا دزدیده شده‌اند، حتی اگر آفلاین باشند، به داده‌های GPS و بلوتوث که از میلیون‌ها دستگاه اپل در سرتاسر جهان تهیه شده است، متکی است. دستگاه‌های گم‌شده سیگنال‌های بلوتوث را در یک حلقه ثابت که توسط دستگاه‌های اپل در نزدیکی شناسایی شده است، ارسال و سپس به‌طور ناشناس موقعیت خود را از طریق شبکه Find My به مالک منتقل می‌کنند. تحلیلگران حتی پیاده‌سازی خود را در GitHub به نام «Send My» منتشر کرده‌اند که دیگران می‌توانند از آن جهت آپلود داده‌های دلخواه در شبکه Find My اپل و بازیابی آن از هر دستگاه دارای اینترنت در هر کجای دنیا استفاده کنند. همانطور که برای اولین‌بار در Heise گزارش شد، محققان یک دستگاه سخت‌افزاری اثبات مفهوم (PoC) را برای نمایش بهتر خطر برای عموم ایجاد کردند. آنها یک کی‌لاگر را با یک فرستنده بلوتوث ESP32 در یک صفحه‌کلید USB ادغام کردند تا نشان‌دهند که امکان انتقال رمز‌های عبور و سایر داده‌های حساس تایپ شده روی صفحه کلید از طریق شبکه Find My و متعاقبا از طریق بلوتوث وجود دارد.

1


انتقال بلوتوث بسیار مخفی‌تر از کی‌لاگرهای WLAN یا دستگاه‌های Raspberry Pi است که می‌توان آن‌ها را به‌راحتی در محیط‌های محافظت‌شده مشاهده کرد. کی‌لاگر نیازی به استفاده از AirTag یا یک تراشه رسمی پشتیبانی شده ندارد، زیرا دستگاه‌های اپل برای پاسخ به هر پیام بلوتوث تنظیم شده‌اند. اگر آن پیام به‌درستی قالب‌بندی شده باشد، دستگاه اپل دریافت‌کننده یک گزارش موقعیت مکانی ایجاد کرده و آن را در شبکه Find My آپلود می‌کند.
 

2


فرستنده باید تعداد زیادی کلید‌های رمزگذاری عمومی متفاوت ایجاد کند که چندین AirTag را شبیه‌سازی کرده و با اختصاص بیت‌های خاص در موقعیت‌های از پیش تعیین شده در کلید‌ها، داده‌های دلخواه را در کلید‌ها رمزگذاری کند.

3


‌به این ترتیب، گزارش‌های چندگانه بازیابی شده از فضای ابری را می‌توان در انتهای دریافت کننده به هم متصل و رمزگشایی کرد تا داده‌های دلخواه، و در این مورد خاص، موارد ضبط شده کی‌لاگر را بازیابی کند. 

4


منابع خبر:


[1 ]https://www.heise.de/news/Keylogger-keyboard-leaks-passwords-via-Apple-s-Find-My-location-network-9…
[2] https://www.bleepingcomputer.com/news/apple/apple-find-my-network-can-be-abused-to-steal-keylogged-…
 

انتشار توصیه امنیتی جهت رفع آسیب‌پذیری در WordPad

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-36563  در WordPad کشف شده است که در صورت دسترسی مهاجم به سیستم کاربر، قادر خواهد بود با اجرای یک برنامه از پیش طراحی شده، هش NTLM که رمز عبور رمزنگاری شده کاربران ویندوز است را دریافت کند و کنترل سیستم را به دست بگیرد. همچنین مهاجم می‌تواند سیستم کاربر محلی را از طریق باز کردن یک فایل مخرب، آلوده کند. درواقع برای بهره‌مندی از این آسیب‌پذیری، مهاجم ابتدا باید به سیستم وارد شود. سپس می‌تواند یک برنامه طراحی شده را اجرا و از این آسیب‌پذیری بهره‌برداری کند، همچنین کنترل سیستم تحت تأثیر را نیز در دست گیرد.

توصیه‌های امنیتی
شرکت مایکروسافت یک توصیه امنیتی برای کاهش اثرات احتمالی این آسیب‌پذیری منتشر کرد. این آسیب‌پذیری مرتبط با Microsoft WordPad بوده و قابلیت بهره‌برداری برای سرقت هش‌های NTLM هنگام باز کردن یک سند در WordPad را دارد. جهت کاهش اثرات احتمالی این آسیب‌پذیری، کاربران می‌توانند اقدامات زیر را انجام دهند:
•    اضافه کردن یک کلید در مسیر زیر:


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat\OLELinkConversionFromOLESTREAMToIStorage 


با نام Disabled و تنظیم مقدار آن به 0x00000001.
•    افزودن برنامه‌های مورد نظر به لیست استثناء OLE برای تبدیل به لینک.
•    اطمینان از اعمال به‌روزرسانی‌های امنیتی ارائه شده توسط مایکروسافت.

منابع خبر:
https://appcheck-ng.com/cve-2023-36563/
https://www.dillonfrankesecurity.com/posts/cve-2023-36563-wordpad-analysis/
https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2023-patch-tuesday-fixes-3-zero-d…
 

آسیب‌پذیری در MikroTik و مدیریت نادرست دسترسی‌ها در Rest API

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-41570 در MikroTik RouterOS کشف شده است که منجر به عدم کنترل مناسب دسترسی در Rest API خواهد شد. MikroTik اخیرا یک سرور REST را به عنوان یک API جدید برای مدیریت روتر اضافه کرده است که یک جایگزین مناسب برای API اختصاصی هنگام خودکارسازی RouterOS می‌باشد. RouterOS  (در Mikrotik) یک سیستم‌عامل مبتنی بر لینوکس closed-source برای اجزای شبکه، به ویژه سوئیچ‌ها، روترها و فایروال‌ها است که در میکروتیک (مانند RouterBOARD) استفاده می‌شود و یا می‌توان آن را دانلود و بر روی سایر دستگاه‌ها و ماشین‌های مجازی نصب کرد. رابط‌های مدیریت RouterOS شامل SSH، MAC-Telnet، Winbox (یک ابزار اختصاصی برای ویندوز)، Webfig (یک رابط کاربری وب) و یک API اختصاصی (ISP ها دارای TR-069 هستند) می‌باشد. RouterOS از نسخه v7.1beta4، یک سرور REST نیز دارد. سرور REST به عنوان یک منبع فرعی(sub-resource) از Webfig در  /restراه‌اندازی می‌شود.
RouterOS  از پایگاه‌های اطلاعاتی احراز هویت و مجوز دسترسی کاربر محلی و از راه دور (از طریق RADIUS) پشتیبانی می‌کند. کاربران شامل گروه‌هایی می‌شوند که هر یک دارای مجموعه مجوزهای خاص خود هستند. به طور پیش‌فرض، فقط پایگاه داده محلی استفاده می‌شود و شامل سه گروه است: گروه یک: سطح دسترسی کامل و نامحدود به روتر، گروه دو: با دسترسی تقریبا کامل به جز دسترسی انتقال فایل (به/از خود روتر) و سیاست‌های کاربر(فقط نوشتن) و گروه سه: با دسترسی فقط خواندنی (به‌همراه امتیاز راه اندازی مجدد)؛ همچنین، به طور پیش فرض rest-api  یک مجوز خاص است که به همه گروه‌ها اعطا می‌شود. کاربران ممکن است محدود به ورود به سیستم از آدرس‌های IP یا شبکه‌های خاص باشند.
REST APIs توسط HTTP Basic authentication محافظت می‌شوند. جهت بهره‌برداری از این آسیب‌پذیری باید نام کاربری و رمز عبور معتبر داشت. نام کاربری باید rest-api داشته باشد (که به طور پیش فرض به همه گروه‌ها اختصاص داده می‌شود). در واقع در حالی که سایر رابط‌ها (SSH، Webfig و غیره) بررسی می‌کنند که آیا کاربر مجاز به ورود از طریق آن آدرس IP خاص است یا خیر، این مورد برای سرور REST صادق نیست. کاربران می‌توانند از هر آدرس IP به سرور REST دسترسی داشته باشند، حتی اگر در پایگاه داده کاربران مجاز نباشند.
جهت بهره‌برداری از این آسیب‌پذیری مهاجم باید نام کاربری و رمز عبور معتبر که دارای مجوز rest-api است، داشته باشد (اجازه ورود از طریق آدرس IP مهاجم را ندارد). همچنین فایروال باید از آدرس IP مهاجم اجازه دسترسی به رابط کاربری وب را بدهد. Webfig (واسط کاربری وب) باید فعال باشد: سرور REST بخشی از Webfig است. بطور پیش‌فرض همه گروه‌ها مجوز rest-api را دارند (هر کاربری مجاز است از REST API استفاده کند) و Webfig فعال است. هیچ راهی برای غیرفعال کردن سرور REST وجود ندارد، زیرا در Webfig یکپارچه شده است. معمولاً سرویس‌هایی مانند SSH یا APIهای اختصاصی در منوی «IP» -> «Services» با ورودی مستقل خود قرار دارند. حداقل باید یک پرچم (flag) در Webfig service www وجود داشته باشد تا سرور REST را بتوان به‌صورت انتخابی فعال کرد (خاموش پیش فرض). هنگامی که Webfig  فعال است، نقطه پایانی REST نیز در دسترس است و هر کاربر می‌تواند بدون در نظر گرفتن فیلتر IP پیکربندی شده در پایگاه‌داده کاربر، به آن دسترسی داشته‌ باشد.
گروه‌های کاربری با دسترسی فقط خواندن، دارای مجوزهای خطرناکی مانند sniff (جهت رهگیری ترافیک)، راه‌اندازی مجدد و خواندن اطلاعات حساس، مانند رمزهای عبور Wi-Fi یا کلیدهای IPSec pre-shared  می‌باشند. 

محصولات تحت تأثیر
این آسیب‌پذیری MikroTik RouterOS نسخه 7.1 تا 7.11 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Mikrotik RouterOS به نسخه 7.12 اقدام نمایند. 

منبع خبر:


https://www.enricobassetti.it/2023/11/cve-2023-41570-access-control-vulnerability-in-mikrotik-rest-…;

کشف آسیب‌پذیری در Guest Entries و امکان اجرای کد از راه دور

تاریخ ایجاد

Guest Entries یک کتابخانه در PHP است که به کاربران این امکان را می‌دهد تا ورودی‌ها را در front-end یک سایت ایجاد، به‌روزرسانی و حذف کنند. یک آسیب‌پذیری در Guest Entries با شناسه CVE-2023-47621 و شدت 8.8 شناسایی شد که به‌دلیل عدم بررسی ویژگی آپلود فایل (file uploads feature)، از بارگذاری فایل‌های PHP جلوگیری نکرده و امکان اجرای کد از راه دور را بر روی سرور برای مهاجم احرازهویت شده فراهم می‌آورد. عدم بررسی ورودی نامعتبر و ناشناخته و جلوگیری از انتشار آن، منجر به آسیب‌پذیری آپلود نامحدود فایل می‌شود و به مهاجم اجازه می دهد تا فایل‌های مخرب را آپلود کند و یا انتقال دهد که می‌توانند به طور خودکار در محصول پردازش شوند. این آسیب‌پذیری محرمانه بودن، یکپارچگی و در دسترس بودن داده‌ها را تحت تأثیر قرار می‌دهد.

محصولات تحت تأثیر
آسیب‌پذیری مذکور، بسته doublethreedigital/guest-entries (Composer) و duncanmcclean/guest-entries (Composer) نسخه قبل از 3.1.2 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Guest Entries به نسخه 3.1.2 اقدام نمایند. 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-47621 

آسیب‌پذیری در SAP و مدیریت نادرست دسترسی‌ها

تاریخ ایجاد

SAP آسیب‌پذیری با شناسه CVE-2023-31403 و شدت 9.6 در محصول SAP Business One (در فرایند نصب (installation) محصول) منتشر کرد. این  آسیب‌پذیری که در 14 نوامبر 2023 منتشر شد، به‌دلیل عدم انجام احراز هویت و عدم بررسی مناسب مجوز برای پوشه‌ به اشتراک گذاشته شده SMB امکان خواندن و نوشتن در این پوشه را برای مهاجم فراهم می‌آورد؛ همچنین فایل‌های موجود در پوشه می‌توانند توسط فرآیند نصب اجرا شوند یا مورد بهره‌برداری قرار گیرند که این امر منجر به تحت تأثیر قرار گرفتن محرمانگی، یکپارچگی و در دسترس بودن داده‌ها می‌شود. این آسیب‌پذیری متأثر از یک تابع ناشناخته از مؤلفه SMB Shared Folder Handler است که دسترسی به یک منبع را از طرف کاربر غیرمجاز محدود نکرده یا به اشتباه آن را محدود می‌کند. SAP Business One یک راه حل ERP واحد و مقرون به صرفه برای مدیریت یک کسب و کار، شامل: حسابداری و امور مالی، خرید، موجودی، فروش، ارتباط با مشتری، گزارش و تجزیه و تحلیل است.

محصولات تحت تأثیر
این آسیب‌پذیری SAP Business One نسخه 10.0 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء SAP Business One به نسخه‌های وصله ‌شده اقدام نمایند. 

منبع خبر:


https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html

گزارش آسیب پذیری SysAid

تاریخ ایجاد

اهداف تهدیدآمیز از آسیب پذیری روز- صفر در نرم‌افزار مدیریت خدمات SysAid برای دستیابی به سرورهای شرکتی جهت دزدیدن اطلاعات و نصب برنامه‌های آلوده Clop استفاده می‌کنند. SysAid یک راهکار مدیریت خدمات فناوری اطلاعات (ITSM) جامع است که مجموعه‌ای از ابزارها را برای مدیریت خدمات مختلف IT درون یک سازمان فراهم می‌کند. برنامه‌های آلوده Clop به خاطر بهره‌برداری از آسیب‌پذیری‌های روز-صفر در نرم‌افزارهای پرکاربرد شناخته شده‌اند. مثال‌های اخیر شامل MOVEit Transfer، GoAnywhere MFT و Accellion FTA هستند.
این آسیب‌پذیری که در حال حاضر با شناسه CVE-2023-47246 شناخته می‌شود، در تاریخ 2 نوامبر کشف شد، پس از آنکه هکرها از آن بهره‌مند شدند تا به سرورهای SysAid درون محلی نفوذ پیدا کنند. تیم اطلاعات تهدیدی مایکروسافت مسئله امنیتی را که در محیط واقعی بهره‌مند شده بود اکتشاف کرد وبه SysAid  اطلاع داده است. مایکروسافت تعیین کرد که این آسیب‌پذیری برای نصب Clop ransomware توسط یک عامل تهدیدی به نام  Lace Tempest یا Fin11 و TA505 به کار گرفته شده بود.
 جزئیات حمله
شرکت SysAid یک گزارش را منتشر کرد که CVE-2023-47246 را به عنوان یک آسیب‌پذیری راه‌های دسترسی ناشناخته که به اجرای کد غیرمجاز منجر می‌شود، اعلام کرد. 
تهدیدکننده از آسیب‌پذیری روز- صفر استفاده کرد تا یک فایل WAR (Web Application Resource) حاوی یک وب‌شل را به داخل روت سرویس وب SysAid Tomcat آپلود کند.
این اقدام به تهدیدکننده‌ها امکان اجرای اسکریپت‌های PowerShell اضافی و بارگذاری بدافزار GraceWire را فراهم کرد که به یک پردازه معتبر مانند spoolsv.exe ، msiexec.exe ،  svchost.exe تزریق شده بود. با توجه به گزارش که بارگذاری بدافزار ('user.exe') فرآیندهای در حال اجرا را بررسی می‌کند تا اطمینان حاصل شود که محصولات امنیتی Sophos در سیستم دچار نقص نیستند.

 

ax


شکل 1 بارگذار بدافزار (SysAid)

پس از استخراج داده‌ها، عامل تهدید سعی کرد با استفاده از اسکریپت PowerShell دیگری که گزارش‌های فعالیت را حذف می‌کرد، ردپای آنها را پاک کند. مایکروسافت همچنین متوجه شد که Lace Tempest اسکریپت‌های دیگری را به کار می‌گیرد که شنونده Cobalt Strike را روی میزبان‌های در معرض خطر قرار می‌دهد.

ax

شکل 2 اسکریپت PS برای پاک کردن رد حمله (SysAid)

به‌روز‌رسانی امنیتی در دسترس است، پس از اطلاع از این آسیب‌پذیری، SysAid به سرعت برای توسعه وصله‌ای برای CVE-2023-47246 کار کرد که در به‌روزرسانی نرم‌افزاری موجود است. به همه کاربران SysAid اکیداً توصیه می شود که به نسخه 23.3.36 ارتقا  را انجام دهند.

مدیران سیستم همچنین باید سرورها را برای نشانه‌های نفوذ را با دنبال کردن مراحل زیر چک کنند:

  1. بررسی SysAid Tomcat webroot برای یافتن فایل‌های غیرمعمول، به ویژه فایل‌های WAR، ZIP یا JSP با timestampهای ناهنجار.
  2. جستجوی فایل‌های WebShell غیرمجاز در SysAid Tomcat service و بازبینی فایل‌های JSP برای محتوای مخرب.
  3. بررسی لاگ‌ها برای فرآیندهای فرزند غیرمنتظره از Wrapper.exe که ممکن است نشانگر استفاده از WebShell باشد.
  4. چک لاگ‌های PowerShell برای اجراهای اسکریپت که با الگوهای حمله تطابق دارد.
  5. نظارت بر فرآیندهای کلیدی مانند spoolsv.exe، msiexec.exe، svchost.exe برای یافتن نشانه‌های درج کد غیرمجاز.
  6. استفاده از IOCهای ارائه‌شده برای شناسایی نشانه‌های بهره‌برداری از آسیب‌پذیری.
  7. جستجو برای شواهد دستورات خاص حمله که نشانگر تخلف سیستم هستند.
  8. اجرای اسکن‌های امنیتی برای شناسایی نشانگان مخرب مرتبط با آسیب‌پذیری.
  9. جستجو برای اتصالات به IPهای C2 فهرست‌شده.
  10. بررسی نشانه‌های پاک‌سازی توسط حملات برای مخفی‌کردن حضور خود.

گزارش SysAid شاخص‌های تخریبی ارائه داده است که ممکن است به شناسایی یا پیشگیری از نفوذ کمک کند. این شاخص‌ها شامل نام‌ها و هش‌ها، آدرس‌های IP، مسیرهای فایل مورد استفاده در حمله، و دستوراتی که تهدید آکتور برای دانلود مخرب یا حذف اثر دسترسی اولیه استفاده کرده است.

منابع خبر

 

 

گزارش فنی آسیب پذیری Trusted Computing Group

تاریخ ایجاد

نقص‌های سرریز بافر در ماژول‌های امنیتی Trusted Platform Module (TPM) توسط گروه Trusted Computing Group (TCG) در مشخصات کتابخانه مرجع TPM 2.0 کشف شده‌اند. این نقص‌ها دو آسیب پذیری سرریز بافر هستند که افراد مخرب می‌توانند از آنها بهره‌مند شده و به داده‌های حساس به صورت فقط خواندنی دسترسی پیدا کنند یا داده‌های معمولاً محافظت‌شده که تنها برای TPM در دسترس است را بازنویسی کنند. فرد خراب‌کاری که به رابط فرمان TPM 2.0 دسترسی پیدا کرده است، می‌تواند از این آسیب‌پذیری بهره‌مند شده و با ارسال دستورات به صورت ویژه‌ای طراحی شده به ماژول، زیان‌هایی را ایجاد کند.
گروه Trusted Computing Group (TCG) یک اطلاعیه امنیتی منتشر کرده است تا  به کاربران برای اعمال به‌روزرسانی‌های امنیتی جهت رفع این آسیب‌پذیری‌ها کمک کند.

آسیب‌پذیری  CVE-2023-1017
این آسیب‌پذیری باشناسه CVE-2023-1017 و شدت آن 7.8 اعلام شده است. این آسیب‌پذیری نوشتن خارج از محدوده  (Out-Of-Bounds Write) در کتابخانه ماژول TPM2.0 وجود دارد که می‌تواند به یک فرد مهاجم اجازه دهد تا داده 2 بایتی را فراتر از انتهای دستور TPM2.0 در رویه CryptParameterDecryption بنویسد.
استفاده موفق از این آسیب‌پذیری می‌تواند منجر به انکار سرویس یا اجرای کد دلخواه شود.
آسیب‌پذیری  CVE-2023-1018
این آسیب‌پذیری باشناسه CVE-2023-1018 و شدت آن 5.5 اعلام شده است. این آسیب‌پذیری خواندن خارج از محدوده (Out-Of-Bounds Read) در کتابخانه ماژول TPM2.0 وجود دارد که می‌تواند به یک فرد مهاجم اجازه دهد تا داده 2 بایتی را فراتر از انتهای دستور TPM2.0 در رویه CryptParameterDecryption بخواند.
استفاده موفق از این آسیب‌پذیری می‌تواند به یک فرد خطرناک اجازه دهد تا داده‌های حساس را بخواند یا به آنها دسترسی پیدا کند.
محصولات تحت تاثیر
برخی از محصولات تحت تأثیر این آسیب‌پذیری‌ها عبارتند از:

 

•    libtpms تحت حمایت IBM

•    NetBSD

•    NixOS
•    Red Hat
•    Squid
•    SUSE Linux
•    Trusted Computing Group


کاربران این محصولات و فروشندگان باید برای جلوگیری از سوء استفاده از این آسیب‌پذیری‌ها، آن‌ها را به آخرین نسخه‌ها ارتقا دهند.


منبع خبر

 

 

کشف چندین آسیب‌پذیری در نرم‌افزار QNAP QMagie

تاریخ ایجاد

QNAP گزارش چند آسیب‌پذیری را در QuMagie منتشر کرد. این  آسیب‌پذیری‌ها که در 11 نوامبر 2023 منتشر شده‌اند، به شرح زیر می‌باشند:
آسیب‌پذیری با شناسه CVE-2023-39295 و شدت 8.8 که امکان تزریق فرمان سیستم‌عامل (OS command injection) را برای مهاجم احراز هویت شده از طریق شبکه فراهم می‌آورد.
آسیب‌پذیری با شناسه CVE-2023-41285 و شدت 7.4 و آسیب‌پذیری با شناسه CVE-2023-41284 و شدت 7.4 که امکان تزریق SQL (SQL injection) را برای مهاجم احراز هویت شده از طریق شبکه به وجود می‌آورد.
QuMagie یک برنامه مدیریت عکس QTS است که از هوش مصنوعی برای کمک به مدیریت عکس‌ها و ویدیوهای ذخیره شده در QNAP NAS خود استفاده می‌کند. QuMagie تشخیص چهره و تشخیص اشیا را ادغام می‌کند تا سازماندهی عکس‌ها و فیلم‌ها به سادگی انجام شود.

محصولات تحت تأثیر
این آسیب‌پذیری QuMagie نسخه ...2.1 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء QuMagie  به نسخه 2.1.4 و بالاتر (آخرین نسخه) اقدام نمایند.
شیوه به‌روزرسانی در QuMagie به صورت زیر است:
•    به عنوان مدیر (administrator) به سیستم‌عامل QNAP خود وارد شوید.
•    برنامه App Center را باز کرده و سپس کلیک کنید.
•    یک کادر جستجو ظاهر می شود. "QuMagie" را تایپ کرده و جستجو کنید.
•    سپس روی Update کلیک کنید.
•    یک پیام تأیید ظاهر می‌شود.
•    توجه: اگر QuMagie شما از قبل به‌روز باشد، دکمه Update در دسترس نیست.
•    روی OK کلیک کنید.
•    برنامه به‌روز می‌شود.


منبع خبر:


[1] https://www.qnap.com/en/security-advisory/qsa-23-50

آسیب‌پذیری اجرای کد دلخواه در RedisGraph

تاریخ ایجاد

یک آسیب‌پذیری امنیتی با شناسه CVE-2023-47004 در  RedisGraph کشف شده است که به‌دلیل سرریز بافر امکان اجرای کد دلخواه (از طریق code logic) را برای مهاجم احراز هویت شده فراهم می‌آورد.
Redis یک حافظه ذخیره‌سازی منبع باز است که به‌عنوان پایگاه‌داده، حافظه پنهان (cache)، موتور جریان (streaming engine) و واسط پیام (message broker) استفاده می‌شود.
RedisGraph اولین پایگاه‌داده Property Graph قابل پرسش است که از ماتریس‌های پراکنده (sparse matrices) برای نمایش ماتریس مجاورت و جبر خطی برای پرس و جو در نمودارها استفاده می‌کند.

محصولات تحت تأثیر
این آسیب‌پذیری محصول Redis شامل RedisGraph نسخه 2.0  تا 2.12.8 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء RedisGraph به نسخه‌ 2.12.9 اقدام نمایند.

منبع خبر:


[1] https://github.com/RedisGraph/RedisGraph/issues/3178 

آسیب‌پذیری افشای اطلاعات حساس در Apache Allura

تاریخ ایجاد

یک آسیب‌پذیری امنیتی با شناسه CVE-2023-46851 و شدت 8.8 در  Apache Allura شناسایی شده است. در این آسیب‌پذیری به دلیل اینکه Allura Discussion و Allura Forum در وارد کردن (importing) مقادیر URL مشخص شده در پیوست‌ها (attachments) محدودیتی اعمال نمی‌کنند، مدیران پروژه می‌توانند به راحتی عمل ایمپورت کردن را انجام دهند. در نتیجه Allura می‌تواند به اطلاعات حساسی از جمله فایل‌های محلی دسترسی پیدا کند و آن‌ها را بخواند. دسترسی به فایل‌های داخلی می‌تواند منجر به سوء استفاده‌های دیگری از جمله سرقت سشن یا اجرای کد از راه دور شود.
 

محصولات تحت تأثیر
این آسیب‌پذیری Apache Allura نسخه‌های 1.0.1 تا 1.15.0را تحت تأثیر قرار می‌دهد.
 

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه‌ 1.16.0 اقدام نمایند.
 

  • اگر  قادر به ارتقاء Apache Allura نبوده و یا مایل به داشتن حداکثر امنیت در Apache Allura هستید، در فایل پیکربندی ini. تنظیمات زیر را انجام دهید:
disable_entry_points.allura.importers = forge-tracker, forge-discussion

همچنین جهت نصب وابستگی‌های به روز شده (updated dependencies)، دستور زیر را اجرا کنید:

pip install -r requirements.txt --no-deps --upgrade --upgrade-strategy=only-if-needed

سپس paster ensure_index development.ini در Allura dir را اجرا کنید.
 

  •  این نسخه Python  نسخه‌های 3.8 تا 3.11 را پشتیبانی می‌کند. در صورت تغییر پایتون به نسخه جدید، باید یک محیط جدید مجازی پایتون بسازید و pip install ... را در آن اجرا کنید و سپس از آن برای اجرای Allura استفاده کنید.
  •  اگر از داکر استفاده می‌کنید، ایمیج allura را دوباره بسازید و کانتینرها را دوباره راه‌اندازی کنید.

منبع خبر:


[1] https://allura.apache.org/posts/2023-allura-1.16.0.html