کشف آسیب‌پذیری در محصول IBM InfoSphere Information Server

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-28798 و شدت 7.2(بالا) در محصول  IBM InfoSphere Information Server  کشف شده است که به مهاجم این امکان را خواهد داد تا یک کد جاوا اسکریپت مخرب را در رابط کاربری وب جاسازی کرده و از این طریق عملکرد مورد نظر را تغییر می‌دهد که این امر به طور بالقوه منجر به افشای اطلاعات یک session معتبر می‌شود. براساس بردار حمله این آسیب‌پذیری،  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:L و I:L و A:N).

محصولات تحت تأثیر
نسخه‌ 11.7 محصول IBM InfoSphere Information Server  تحت تاثیر این آسیب‌پذیری قرار دارد.

توصیه امنیتی
به کاربران توصیه می‌شود که در اسرع وقت نسخه IBM MQ Appliance 9.3 LTS را به نسخه 11.73.1.5 ارتقاء دهند.

 منابع خبر: 


[1] https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-28798
[2] https://www.ibm.com/support/pages/node/7158439

کشف دو آسیب‌پذیری در مرورگر Google Chrome

تاریخ ایجاد
  • یک آسیب‌پذیری با شناسه CVE-2024-4671 و شدت 8 در مؤلفه‌ی Visual مرورگر گوگل کروم کشف شده است که به مهاجم اجازه می‌دهد از طریق یک صفحه مخرب html که به صورت خاص منظوره طراحی شده است، منجر به بهره‌برداری از Heap شود. بهره‌برداری موفق آمیز آسیب‌پذیری مذکور، می‌تواند منجر به اجرای کد دلخواه توسط مهاجمی که به سیستم وارد شده است، شود و وی می‌تواند بسته به سطح دسترسی خود، اقدام به نصب برنامه، مشاهده، تغییر یا حذف داده‌ها و یا ایجاد حساب‌های کاربری جدید با سطح دسترسی بالا کند.
     
  • آسیب‌پذیری دیگری با شناسه CVE-2024-4761 و شدت بالا 7.7 در مرورگر Google Chrome به‌دلیل نوشتن خارج از محدوده در  V8امکان نوشتن خارج از محدوده در حافظه از طریق یک صفحه HTML دستکاری شده را برای مهاجم از راه دور فراهم می‌آورد. مهاجم بدون نیاز به احرازهویت، می‌تواند از راه دور قربانی را جهت بازدید از یک وب‌سایت خاص متقاعد کرده و از آسیب‌پذیری مذکور، جهت اجرای کد دلخواه در سیستم بهره‌برداری کند. 

محصولات تحت تأثیر
شناسه CVE-2024-4671:
•    تمامی نسخه‌های قبل از 124.0.6367.201/.202 مرورگر گوگل کروم ویندوز آسیب‌پذیر هستند.
•    تمامی نسخه‌های قبل از 124.0.6367.201/.202 مرورگر گوگل کروم سیستم‌عامل مک آسیب‌پذیر هستند.
•    تمامی نسخه‌های قبل از 124.0.6367.201 مرورگر گوگل کروم لینوکس آسیب‌پذیر هستند.
شناسه CVE-2024-4761:
این آسیب‌پذیری، مرورگر  Google Chrome نسخه (124.0.6367.179) 124 را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
شناسه CVE-2024-4671:
اعمال به‌روزرسانی به نسخه‌های 124.0.6367.201/202 برای سیستم‌عامل مک و ویندوز و همچنین اعمال به‌روزرسانی به نسخه 124.0.6367.201 برای سیستم‌عامل لینوکس منجر به رفع این آسیب‌پذیری خواهد شد.
شناسه CVE-2024-4761:
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Google Chrome به نسخه 124.0.6367.207 یا نسخه  124.0.6367.208 و یا بالاتر اقدام نمایند.

منابع خبر:


[1]https://digital.nhs.uk/cyber-alerts/2024/cc-4488#summary

[2] https://chromereleases.googleblog.com/

کشف دو آسیب‌پذیری در Apache TomCat

تاریخ ایجاد

Apache Tomcat را می‌توان وب‌سروری خواند که موجب پردازش Servlet می‌شود. Servlet فناوری‌ از سمت سرور می‌باشد که مسئولیت رسیدگی به درخواست HTTP و پاسخ به client‌ را بر عهده دارد.
به تازگی دو آسیب‌پذیری که منجر به حمله انکار سرویس در وب‌سرور Apache TomCat می‌شوند، کشف شده‌است که جزئیات هر یک به شرح  زیر می‌باشد: 
CVE-2024-23672: این آسیب‌پذیری مربوط به عدم پاکسازی صحیح داده‌ها می‌باشد که منجر به حمله انکار سرویس. خواهد شد هنگامی که پس از حذف یک نرم‌افزار یا قطع یک اتصال، منابع و داده‌های جانبی به صورت کامل حذف و پاکسازی نشوند، این آسیب‌پذیری رخ می‌دهد که این امکان وجود دارد کلاینت‌های websocket، اتصال websocket‌ را باز نگه ‌دارند و این امر مصرف منابع را افزایش می‌دهد. WebSocket یک پروتکل ارتباطی رایانه‌ای است که کانال‌های ارتباطی دو طرفه همزمان را از طریق یک اتصال TCP ارائه می‌دهد.
CVE-2024-24549: این آسیب‌پذیری ناشی از اعتبارسنجی نامناسب ورودی در درخواست‌های HTTP/2 در وب‌سرور Apache Tomcat می‌باشد که منجر به حمله انکار سرویس خواهد شد. اگر درخواست از هر یک از محدودیت‌های تعریف‌شده برای سرصفحه‌ها(headers) فراتر رود، جریان HTTP/2 تا زمانی که همه سرصفحه‌ها پردازش نشده باشند، بازنشانی نمی‌شود که این امر موجب درگیری پردازش و در نتیجه حمله انکار سرویس خواهد شد.

محصولات تحت تأثیر
نسخه‌های Apache Tomcat از 11.0.0-M1 تا 11.0.0-M16، از 10.1.0-M1 تا 10.1.18، از 9.0.0-M1 تا 9.0.85 و از 8.5.0 تا 8.5.98 تحت تأثیر آسیب‌پذیری‌های مذکور قرار دارند.

توصیه‌های امنیتی 
به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری‌ها، نسبت به اعمال به روز رسانی به یکی از نسخه‌های
 11.0.0-M17، 10.1.19،  9.0.86 یا 8.5.99 اقدام نمایند.


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-23672 
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-24549 

کشف آسیب‌پذیری SQLI در پلتفرم Apache Submarine

تاریخ ایجاد

به گفته محققان امنیتی، به دلیل وجود آسیب‌پذیری به شناسه CVE-2023-37924 در پلتفرم Apache Submarine، هکرها قادر هستند که حمله تزریق کد در پایگاه داده (SQLI) را بر روی نسخه‌های آسیب‌پذیر این محصول اجرا کنند. این پلتفرم در بین متخصصان علوم داده، جهت نظارت بر اجرای فرآیندهایی مانند استخراج اطلاعات در چرخه عمر(Lifecycle) یک پروژه یادگیری ماشین(ML)، محبوبیت وکاربرد فراوانی دارد. با همین دلیل، آسیب‌پذیری Apache Submarine به هدفی جذاب برای هکرها جهت سرقت و دسترسی به اطلاعات و مکانیزم‌های به کار رفته در پروژه‌های یادگیری ماشین تبدیل شده است. در حقیقت، هکرها از طریق اجرای حمله SQLI قادرند فرایند احرازهویت و ورود را دور زده و به صورت احرازهویت نشده به اطلاعات موجود در پایگاه داده این پلتفرم دسترسی پیدا کنند. به گفته محققان امنیتی، این آسیب‌پذیری هنگامی رخ می‌دهد که مهاجم در زمان ارسال درخواست به  mybatis framework، از دستور like استفاده می‌کند. 

محصولات تحت تأثیر
به گفته تیم پشتیبانی این پلتفرم، تمام کاربرانی که از نسخه 0.7.0 و نسخه‌های قبل‌تر از آن استفاده می‌کنند در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود هر چه سریعتر Apache Submarine خود را به نسخه 0.8.0 به‌روزرسانی کنند. در این نسخه، علاوه بر رفع آسیب‌پذیری مذکور، جهت اطمینان از امنیت و صحت فرآیند احراز هویت و دسترسی به محیط کاربری این پلتفرم، از ساز و کار OpenID در چهارچوب OAuth 2.0 استفاده شده است.

منابع خبر:


[1] https://issues.apache.org/jira/browse/SUBMARINE-1361
[2] https://meterpreter.org/cve-2023-37924-critical-sql-injection-vulnerability-in-apache-submarine/
[3] https://github.com/apache/submarine/pull/1037 
[4]https://submarine.apache.org/zh-cn/docs/next/designDocs/wip-designs/security-implementation/