آسیب‌پذیری در VMware-ESXi

تاریخ ایجاد

آسیب‌پذیری‌های بحرانی در VMware ESXi و vCenter Server کشف شده است که می‌تواند به مهاجمان اجازه دهد کنترل کاملی بر هاست‌های ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.

آسیب‌پذیری با شناسه CVE-2024-37085 و شدت 6.8 در VMware ESXi یافت شده است که به مهاجمی که مجوزهای لازم در Active Directory (AD) را دارد، اجازه می‌دهد تا به طور کامل به یک هاست ESXi دسترسی پیدا کند.

آسیب‌پذیری با شناسه CVE-2024-37086 و شدت 6.8 در VMware ESXi یافت شده است که به مهاجمی که مجوزهای محلی در یک ماشین مجازی با snapshot دارد، اجازه می‌دهد تا با خواندن اطلاعات، منجر به انجام حمله انکار سرویس در هاست ESXi شود.

آسیب‌پذیری با شناسه CVE-2024-37087 و شدت 5.3 در vCenter Server یافت شده است که به مهاجمی که به شبکه vCenter Server دسترسی دارد، اجازه می‌دهد تا حمله انکار سرویس انجام دهد.

محصولات تحت تأثیر
•    VMware ESXi نسخه‌های 7.0 و 8.0
•    VMware vCenter Server نسخه‌های 7.0 و 8.0
•    VMware Cloud Foundation نسخه‌های 4.x و 5.x

توصیه‌های امنیتی
به کاربران توصیه می‌شود که ESXi، vCenter Server و VMware Cloud Foundation را در اسرع وقت به آخرین نسخه‌ به‌روزرسانی کنند.

منابع:


[1]https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdviso…
[2]  https://nvd.nist.gov/vuln/detail/CVE-2024-37085
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-37087
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-37086 

آسیب‌پذیری احراز هویت در نرم‌افزار MOVEit Transfer

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-5806 و شدت 9.1 (بحرانی) در نرم‌افزار MOVEit گزارش شده است. MOVEit Transfer یک نرم‌افزار امن انتقال فایل است که توسط Progress Software توسعه یافته است. این نرم‌افزار به طور گسترده برای انتقال ایمن فایل‌های حساس بین سازمان‌ها، شرکا و مشتریان استفاده می‌شود. MOVEit Transfer از طیف گسترده‌ای از پروتکل‌ها و استانداردهای امنیتی، از جمله SFTP، FTPS، HTTPS و AS2 پشتیبانی می‌کند. این آسیب‌پذیری در ماژول SFTP Progress MOVEit Transfer مربوط به احراز هویت نادرست است که ممکن است دسترسی غیرمجاز فراهم کند. این بدان معناست که یک مهاجم احرازهویت نشده  می‌تواند به اطلاعات حساس دسترسی یابد یا اقدامات غیرمجازی انجام دهد.

 

محصولات تحت تاثیر
•    از نسخه 2023.0.0 تا قبل از 2023.0.11
•    از نسخه 2023.1.0 تا قبل از 2023.1.6
•    از نسخه 2024.0.0 تا قبل از 2024.0.2
 

توصیه‌های امنیتی

  • مسدود کردن دسترسی از طریق پروتکل دسکتاپ از راه (RDP) ورودی به سرور(های) MOVEit Transfer
  • محدود کردن دسترسی خروجی تنها به نقاط پایانی معتبر و قابل اعتماد از سرور(های) MOVEit Transfer
     

منابع خبر:


[1] https://thehackernews.com/2024/06/new-moveit-transfer-vulnerability-under.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-5806

حمله زنجیره تامین به کتابخانه جاوا اسکریپت Polyfill.io

تاریخ ایجاد

در یک حمله زنجیره تامین، مهاجمان به کتابخانه جاوا اسکریپت Polyfill.io نفوذ کرده و کد مخربی را به آن تزریق کرده‌اند. این کتابخانه توسط بیش از 110,000 وب‌سایت برای سازگاری با مرورگرهای قدیمی‌تر استفاده می‌شود. مهاجمان با خرید سرویس Polyfill.io، توانستند کد مخرب را به کتابخانه تزریق کنند. هنگامی که یک کاربر از وب‌سایتی که از Polyfill.io آلوده استفاده می‌کند، کد مخرب به طور خودکار اجرا می‌شود و می‌تواند اقدامات مخرب مختلفی را انجام دهد:

  • هدایت کاربران به وب‌سایت‌های جعلی:  کد مخرب، کاربران را به وب‌سایت‌های جعلی که شبیه به وب‌سایت‌های واقعی مانند بانک‌ها یا فروشگاه های آنلاین هستند، هدایت می‌کند. هدف از این کار سرقت اطلاعات شخصی کاربران مانند نام کاربری، رمز عبور و اطلاعات بانکی آنها است.
  •  نصب بدافزار: کد مخرب می‌تواند بدافزار را بر روی دستگاه کاربران نصب کند. این بدافزار می‌تواند برای سرقت اطلاعات، جاسوسی از فعالیت‌های کاربران یا کنترل دستگاه آنها استفاده شود.
  • جمع‌آوری اطلاعات: کد مخرب می‌تواند اطلاعات مختلفی را در مورد کاربران و دستگاه‌های آنها جمع‌آوری کند، مانند آدرس IP، نوع مرورگر و سیستم عامل. این اطلاعات می‌تواند برای اهداف مختلفی مانند تبلیغات هدفمند یا حملات بعدی استفاده شود.

کد مخرب تزریق شده توسط مهاجمان، بر روی دستگاه‌های تلفن‌همراه خاص و در ساعات مشخصی فعال می‌شود. این کد همچنین برای جلوگیری از شناسایی توسط ابزارهای آنالیز وب، در صورت تشخیص چنین ابزاری، اجرا را به تعویق می اندازد.

منابع ‌خبر:


https://thehackernews.com/2024/06/over-110000-websites-affected-by.html

کشف آسیب‌پذیری در پلتفرم Xwiki

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-37899 و شدت 9.0 (بحرانی) در پلتفرم Xwiki کشف شده است. Xwiki پلتفرم ویکی متن باز عمومی است که سرویس‌های زمان اجرا را برای برنامه‌ها ارائه می‌کند. هنگامی که کاربر admin، یک حساب کاربری را غیرفعال می‌کند نمایه (پروفایل) کاربر با دسترسی‌های admin اجرا می‌شود و این امکان را برای مهاجم فراهم می‌کند تا قبل از اینکه  adminحساب کاربری را غیرفعال کند، کد‌های مخرب را در نمایه کاربر قرار دهد. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، در بدترین شرایط هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر و توصیه امنیتی
این آسیب‌پذیری نسخه‌های زیر را تحت تاثیر قرار می‌دهد:

Xwiki

منابع خبر:


[1] https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-j584-j2vj-3f93
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-37899

کشف آسیب‌پذیری بحرانی به نام CosmicSting درAdobe Commerce و Magento

تاریخ ایجاد

یک آسیب‌پذیری بحرانی اکثر وب‌سایت‌های Adobe Commerce و Magento را تحت تاثیر قرار می‌دهد و با گذشت چند روز از انتشار وصله امنیتی، هنوز میلیون‌ها وب‌سایت در معرض حملات فاجعه‌بار سایبری قرار دارند. تقریباً 75 درصد وب‌سایت‌های تحت تاثیر در برابر آسیب‌پذیری فوق که از نوع تزریقXML external entity یا XXE می‌باشد وصله نشده‌اند. آسیب‌پذیری ذکر شده می‌تواند منجر به اجرای کد از راه دور یا RCE شود. این آسیب‌پذیری بحرانی که CosmicSting نام گرفته دارای شناسه CVE-2024-34102 و امتیاز 9.8 در سیستم CVSS 3.x بوده و بدترین باگی است که در طی دو سال گذشته در Magento و Adobe Commerce کشف شده است.
آسیب‌پذیری CosmicSting به تنهایی اجازه خواندن فایل‌های خصوصی مانند فایل‌های شامل کلمه عبور را می‌دهد، اما در ترکیب با باگی به نام iconv که اخیراً در لینوکس کشف شده است می‌تواند منجر به اجرای کد از راه دور شود.
با وجود اینکه جزئیات این آسیب‌پذیری توسط Adobe منتشر نشده، روش‌های حمله می‌توانند با مقایسه نسخه‌های وصله نشده با نسخه وصله شده کشف شوند. با توجه به پایین بودن پیچیدگی این آسیب‌پذیری پیش‌بینی می‌شود که این یکی از مخرب‌ترین آسیب‌پذیری‌های کشف شده در تاریخ تجارت الکترونیک باشد.

محصولات تحت تاثیر
محصول Adobe Commerce در نسخه‌های زیر و قبل‌تر تحت تاثیر این آسیب‌پذیری قرار دارند:
•    2.4.7
•    2.4.6-p5
•    2.4.5-p7
•    2.4.4-p8
•    2.4.3-ext-7
•    2.4.2-ext-7
•    2.4.1-ext-7
•    2.4.0-ext-7
•    2.3.7-p4-ext-7
محصول Magento Open Source در نسخه‌های زیر و قبل‌تر تحت تاثیر این آسیب‌پذیری قرار دارند:
•    2.4.7
•    2.4.6-p5
•    2.4.5-p7
•    2.4.4-p8
نسخه‌های 1.2.0 تا 1.4.0  محصول Adobe Commerce Webhooks Plugin آسیب‌پذیر هستند.

توصیه‌های امنیتی
در صورت استفاده از نسخه‌های آسیب‌پذیر Adobe Commerce به‌روزرسانی متناسب با نسخه خود را نصب نمایید:
•    2.4.7-p1
•    2.4.6-p6
•    2.4.5-p8
•    2.4.4-p9
•    2.4.3-ext-8
•    2.4.2-ext-8
•    2.4.1-ext-8
•    2.4.0-ext-8
•    2.3.7-p4-ext-8
در صورت استفاده از نسخه‌های آسیب‌پذیر Magento Open Source ‌به‌روزرسانی متناسب با نسخه خود را نصب نمایید:
•    2.4.7-p1
•    2.4.6-p6
•    2.4.5-p8
•    2.4.4-p9
در صورت استفاده از Adobe Commerce Webhooks Plugin به نسخه 1.5.0 به‌روزرسانی نمایید.
توصیه می‌شود قبل از نصب به‌روزرسانی حالت Report-Only را فعال کنید تا عملکرد سایت با مشکل مواجه نشود.
بررسی کنید که سیستم عامل شما در برابر CVE-2024-2961 آسیب‌پذیر نباشد.

منابع خبر:


[1] https://www.bleepingcomputer.com/news/security/cosmicsting-flaw-impacts-75-percent-of-adobe-commerc…
[2] https://helpx.adobe.com/security/products/magento/apsb24-40.html
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-34102

وصله سه آسیب‌پذیری بحرانی در سرورهای vcenter محصول vmware

تاریخ ایجاد

وصله سه آسیب‌پذیری بحرانی در سرورهای vCenter محصول شرکت VMware  منتشر گردید. این آسیب‌پذیری‌ها که شناسه‌های CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقص‌های امنیتی اجرای کد از راه دور و افزایش امتیاز محلی می‌باشند.  نرم‌افزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشین‌های مجازی و میزبان‌های ESXi را می‌دهد.

محصولات تحت تأثیر

  •  نسخه‌های 7.0 و 8.0 نرم‌افزار   VMware vCenter Server
  •  نسخه‌های x.5 و x.4 نرم‌افزار  VMware Cloud Foundation


توصیه‌های امنیتی

  • اعمال بروزرسانی  VMware vCenter Server  در نسخه‌های 8.0 U2d  و 8.0 U1e و 7.0 U3r


منابع خبر:


[1]  https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vcenter-rce-vulnerability-patc… /
[2] https://www.securityweek.com/critical-code-execution-vulnerabilities-patched-in-vmware-vcenter-serv…

کشف آسیب‌پذیری در تعدادی از روترهای D-Link

تاریخ ایجاد

یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد. آسیب‌پذیری فوق‌الذکر به دلیل وجود یک backdoor در برخی مدل‌های روتر D-Link به وجود آمده است. این backdoor به منظور امور مربوط به تست در کارخانه مورد استفاده قرار می‌گرفته که در نسخه‌های به فروش رفته نیز بر جای مانده است. مهاجمانی که در شبکه محلی قرار دارند می‌توانند با بازدید از یک URL خاص، سرویس Telnet روتر را فعال کنند. سپس می‌توان با بررسی firmware دستگاه، کلمه عبور حساب کاربری مدیر را به دست آورد و کنترل کامل دستگاه را به دست گرفت.

محصولات تحت تاثیر
روترهای زیر تحت تاثیر این آسیب‌پذیری قرار دارند:
E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18, R32

توصیه‌های امنیتی
در مدل‌های زیر firmware دستگاه را به نسخه 1.10.01 یا بالاتر به‌روزرسانی نمایید:
G403, G415, G416, M18, R03, R04, R12, R18
در مدل‌های زیر firmware دستگاه را به نسخه 1.10.02 یا بالاتر به‌روزرسانی نمایید:
E30, M30, M32, M60, R32
در مدل‌های زیر firmware دستگاه را به نسخه 1.20.01 یا بالاتر به‌روزرسانی نمایید:
E15, M15, R15


منابع خبر:


[1] https://gbhackers.com/hidden-backdoor-in-d-link-routers/
[2] https://www.twcert.org.tw/en/cp-139-7880-629f5-2.html
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-6045

کشف دو آسیب‌پذیری در iTerm2

تاریخ ایجاد

iTerm2 یک نرم‌افزار ترمینال جایگزین برای macOS است که امکانات پیشرفته‌تری نسبت به ترمینال پیش‌فرض macOS ارائه می‌دهد. این نرم‌افزار ویژگی‌های متعددی مانند پشتیبانی از چندین پنجره و تب، تقسیم‌بندی پنجره‌ها، ادغام با tmux، جستجوی پیشرفته، و قابلیت‌های شخصی‌سازی گسترده را شامل می‌شود.
اخیرا دو آسیب‌پذیری جدید در iTerm2 کشف شده است که جزئیات هریک از آن‌ها به شرح ذیل است:

 

  •  CVE-2024-38395

این آسیب‌پذیری در iTerm2 مربوط به عدم اعمال تنظیمات "Terminal may report window title" در این نسخه‌ها است که باعث می‌شود ترمینال به درستی اجازه ندهد که برنامه‌های خارجی عنوان پنجره را تنظیم کنند. مهاجم می‌تواند با ارسال دنباله‌های فرار (escape sequences) خاص، عنوان پنجره ترمینال را تغییر دهد. اگر این دنباله‌های فرار شامل کدهای مخرب باشند، می‌توانند باعث اجرای کد دلخواه مهاجم در سیستم قربانی شوند. با این حال، آسیب‌پذیری به سادگی قابل بهره‌برداری نیست و نیاز به شرایط خاص و ترکیب اطلاعات خاصی دارد تا به طور کامل بهره‌برداری شود.
دنباله‌ی فرار (escape sequence) مجموعه‌ای از کاراکترها است که به ترمینال یا دستگاه‌های دیگر داده می‌شود تا یک عملیات خاص را انجام دهند. این دنباله‌ها معمولاً با کاراکتر ESC (Escape) آغاز می‌شوند و می‌تواند به دنبال آن یک یا چند کاراکتر دیگر باشد که دستور خاصی را تعیین می‌کنند. در محیط‌های ترمینال، دنباله‌های فرار برای انجام وظایف مختلفی مانند تغییر رنگ متن، حرکت دادن نشانگر (cursor)، پاک کردن صفحه و تنظیم عنوان پنجره استفاده می‌شوند. یک مثال ساده از یک دنباله فرار می‌تواند چیزی شبیه ESC [ 31m باشد. این دنباله باعث می‌شود که متن بعد از آن به رنگ قرمز نمایش داده شود. ESC نشان‌دهنده کاراکتر Escape است (که معمولاً به صورت \033 یا \x1b نوشته می‌شود) و [31m کد رنگ قرمز است.
در مورد آسیب‌پذیری مذکور، دنباله‌های فرار ممکن است برای تنظیم عنوان پنجره استفاده شوند. به عنوان مثال ESC ] 0; new title BEL عنوان پنجره ترمینال را به "new title" تغییر می‌دهد. در اینجا ESC (یا \033)، ]0; برای شروع تنظیم عنوان پنجره، و BEL (یا \007) برای پایان دادن به دنباله استفاده می‌شود.
اگر مهاجم بتواند یک دنباله فرار مخرب را به ترمینال بفرستد و تنظیمات ایمنی به درستی اعمال نشده باشند، این دنباله‌ها می‌توانند دستورات مخربی را اجرا کنند. برای مثال، دنباله‌ای که شامل دستوری مانند rm -rf / باشد، می‌تواند باعث حذف تمامی فایل‌های سیستم شود.
 

  •  CVE-2024-38396

این آسیب‌پذیری به دلیل استفاده بدون فیلتر از یک دنباله فرار برای گزارش عنوان پنجره، که در ترکیب با ویژگی ادغام tmux داخلی (که به طور پیش‌فرض فعال است)، به یک حمله‌کننده اجازه می‌دهد تا کد دلخواه خود را به ترمینال تزریق کند. tmux یک برنامه مولتی‌پلکسر ترمینال است که به کاربران اجازه می‌دهد چندین جلسه ترمینال را در یک پنجره واحد مدیریت کنند. این برنامه به ویژه برای کاربرانی که به طور مداوم در محیط‌های خط فرمان کار می‌کنند، مفید است.
این آسیب‌پذیری به این نحو از نقص قبلی متمایز می شود که در نقص قبلی، ارسال کد مخرب دنباله‌ی فرار، از طریق یک برنامه مخرب خارجی و مستقیما صورت می‌پذیرفت؛‌ اما در این مورد، غیر مستقیم و از طریق تزریق دستور توسط tmux انجام می‌گیرد.
برای توضیح این امر، ادغام tmux با iTerm2 و چگونگی بهره‌برداری از این ادغام را شرح می‌دهیم:
iTerm2 دارای یک ویژگی داخلی برای ادغام با tmux است که به کاربران اجازه می‌دهد از قابلیت‌های tmux در داخل iTerm2 بهره‌مند شوند. این ادغام به طور پیش‌فرض فعال است. tmux، مانند بسیاری از برنامه‌های ترمینال، از دنباله‌های فرار برای کنترل و تنظیمات مختلف استفاده می‌کند. این دنباله‌های فرار می‌توانند شامل دستورات مختلفی باشند که توسط tmux پردازش می‌شوند و سپس به iTerm2 ارسال می‌شوند.
در نسخه‌های آسیب‌پذیر iTerm2، دنباله‌های فرار ارسال شده از tmux به iTerm2 به طور مناسب فیلتر نمی‌شوند که باعث می‌شود دستورات مخرب از طریق این دنباله‌ها به iTerm2 تزریق شوند و بدون محدودیت اجرا شوند. حال اگر مهاجم یک دنباله فرار مخرب ایجاد کند که شامل دستوراتی برای اجرای کد مخرب است، آن دنباله می‌تواند به عنوان بخشی از یک برنامه، یک فایل متنی، یا ورودی ترمینال ارسال شود. iTerm2 به دلیل عدم فیلتر مناسب، دنباله فرار را پردازش می‌کند و بهره‌برداری موفقیت‌آمیز خواهد بود.

محصولات آسیب‌پذیر
CVE-2024-38395: تمامی نسخه‌های قبل از 3.5.2 آسیب‌پذیر هستند.
CVE-2024-38396: تمامی نسخه‌های 3.5.x تا قبل از 3.5.2 آسیب‌پذیر هستند.

توصیه‌های امنیتی
اقدام سریع نسبت به به روزرسانی به آخرین نسخه به کاربران توصیه می‌گردد.
در مورد CVE-2024-38395 غیرفعال کردن تنظیمات "Terminal may report window title" برای جلوگیری از امکان تغییر عنوان پنجره‌ی ترمینال توصیه می‌گردد.
برای CVE-2024-38396، درصورتی که نیازی به ادغام tmux وجود ندارد توصیه می‌شود این ادغام غیرفعال شود.
به عناون توصیه‌های بیشتر، در صورت امکان، استفاده از فیلترهایی برای دنباله‌های فرار که از ورود دستورات مخرب جلوگیری می‌کنند، مانند واسط‌های امنیتی بین کاربر و ترمینال از جمله نرم‌افزارهای پروکسی که دنباله‌های فرار را بررسی و فیلتر می‌کنند، یا اسکریپت‌هایی که ورودی‌های ترمینال را قبل از ارسال به ترمینال اصلی بررسی و فیلتر می‌کنند یا نرم‌افزارهایی مانند  NoEscape و Termcap/Terminfo توصیه می‌شود.
همچنین اجرای ترمینال‌ها در محیط‌های ایزوله مانند Docker یا ماشین‌های مجازی می‌تواند خطرات را کاهش دهد. در این صورت، حتی اگر کد مخرب اجرا شود، اثرات آن محدود به محیط ایزوله خواهد بود.
استفاده از ابزارهای امنیتی مانند آنتی‌ویروس‌ها و سیستم‌های تشخیص نفوذ (IDS) نیز می‌توانند با شناسایی و مسدود کردن فعالیت‌های مخرب کمک کننده باشند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-38395
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-38396
[3] https://vin01.github.io/piptagole/escape-sequences/iterm2/rce/2024/06/16/iterm2-rce-window-title-tm…

کشف آسیب‌پذیری در Jira Core Data Center

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-21685 و شدت 7.4 ( بالا) در Jira Core Data Center کشف شده است. این آسیب‌پذیری که از نوع Information Disclosure است به مهاجم اجازه می‌دهد تا به داده‌های حساس دسترسی پیدا کند که تاثیر زیادی بر محرمانگی-بدون تاثیر بر یکپارچگی و دسترس‌پذیری- دارد. جهت بهره‌برداری از این نقص امنیتی، به تعامل با کاربر نیاز است. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و یک ضلع از سه ضلع امنیت به میزان کمی تحت تأثیر قرار می‌گیرند(C:H/I:N/A:N).

محصولات تحت تأثیر و توصیه‌های امنیتی
 

Jira Core Data Center


منابع خبر:

 

[1]https://confluence.atlassian.com/security/security-bulletin-june-18-2024-1409286211.html
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-21685

کشف آسیب‌پذیری در افزونه Business Directory

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-5527 و شدت (7.4) بالا در افزونه Business Directory  کشف شده است که این امکان را برای مهاجمان احراز هویت شده فراهم می‌کند که با سطح دسترسی نویسنده و بالاتر، ورودی نامعتبر را در فایل‌های CSV صادر شده توسط کاربران administrators قرار دهند که در نهایت منجر به اجرای کد هنگام دانلود و باز کردن این فایل‌ها در یک سیستم محلی با پیکر‌بندی آسیب‌پذیر شود. بر اساس بردار حمله این آسیب‌پذیری   CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)و یک ضلع از سه ضلع امنیت به میزان کمی تحت تأثیر قرار می‌گیرند(C:L/I:L/A:L).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه ‌6.4.3 و بالاتر را را از طریق فایل Class-csv-exporter.php تحت‌تاثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه 6.4.4  ارتقاء دهند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-5527
[2] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/business-directory-plugin/…