کشف آسیب‌پذیری در IBM

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-52899 و شدت 8.5 در نرم‌افزارIBM Data Virtualization Manager  کشف شده است. این نرم‌افزار امکان دسترسی و مجازی‌سازی داده‌های ذخیره‌شده در بزرگ‌رایانه‌ها را فراهم می‌کند و برای اجرا به روی سیستم‌عامل پیشرفته z/OS طراحی شده است که ویژه پردازش داده‌های سازمانی در مقیاس بزرگ است. این آسیب‌پذیری به کاربران احراز هویت‌شده امکان می‌دهد با تزریق پارامترهای مخرب درURLهای JDBC، به کدهای اجرایی سرور دسترسی پیدا کنند. مشکل اصلی از اعتبارسنجی ناکافی یا پاکسازی نادرست ورودی‌های کاربر در این URLها ناشی می‌شود. روش بهره‌برداری مهاجم شامل مراحل زیر است:
1. ایجاد یک JDBC URL مخرب که شامل کدها یا پارامترهای نامعتبر است.
2. ارسال این URL به سیستم هدف.
3. اجرای کدهای مخرب توسط سیستم، که می‌تواند منجر به افشای اطلاعات، تغییر داده‌ها یا اختلال در سرویس شود.
این آسیب‌پذیری به دلیل خطای طراحی در مدیریت پارامترهای ورودی به وجود آمده و مهاجم با بهره‌برداری از آن می‌تواند کنترل جزئی یا کامل سرور را به دست بیاورد.

محصولات آسیب‌پذیر

نسخه‌های ۱.۱ و ۱.۲ از این نرم‌افزار تحت تأثیر این آسیب‌پذیری قرار گرفته‌‍اند.


توصیه‌ امنیتی

جهت رفع این آسیب‌پذیری به کاربران توصیه می‌شود؛ نرم افزار خود را به آخرین نسخه ارائه شده به‌روزرسانی کنند.


منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-52899  
[2]https://www.ibm.com/support/pages/node/7177091  
[3]https://www.securityweek.com/ibm-patches-rce-vulnerabilities-in-data-virtualization-manager-securit…;

کشف آسیب‌پذیری در WooCommerce

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-10729 و شدت 8.8 در افزونه WooCommerce برای صفحات WordPress کشف شده است.این نقص امنیتی به دلیل عدم قابلیتی جهت بررسی 'save_google_calendar_data' در برابر تغییرات غیرمجاز داده‌ها رخ می‎دهد. این امکان را برای مهاجمان فراهم است با مجوزهای سطح مشترک یا بالاتر، ویژگی‌های سایت را خودسرانه به روز کنند.
بر اساس بردار جمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد(S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)

محصولات تحت تأثیر

تمام نسخه‌های این افزونه از جمله  نسخه 6.9 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. 

توصیه امنیتی

به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیرر را به نسخه بالاتر خود 6.10 ارتقاء دهند.


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10729
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/woocommerce-booking/bookin…

کشف آسیب‌پذیری درkeycloak

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-53843 و شدت 8.1 (بالا) در dapperduckling/keycloak-connector-server کشف شده است. از این کتابخانه برای ایمن‌سازی Node.js و ارتباط با keycloak استفاده می‌شود. در جریان احراز هویت به دلیل پاکسازی نادرست پارامتر‌های URL محتوا این نوار اجازه می‌دهد تا به صفحه HTML کد مخرب (XSS) تزریق کند. مهاجم می‌تواند یک URL مخرب ایجاد کند تا جاوا اسکریپت دلخواه را در مرورگر قربانی که از پیوند بازدید می‌کند، اجرا کند. 
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و با تایید کاربرانجام می‌شود(PR:N/UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این نقص امینتی تاثیر بالایی در محرمانگی و یکپارچگی داده دارد اما مشکلی در دسترسی سیستم مذکور ایجاد نمی‌کند(C:H/I:H/A:N)

 

محصولات تحت تأثیر

تمام نسخه های قبل از 2.5.5 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 

توصیه امنیتی
 

به کاربران توصیه می‌شود که در اسرع وقت مراحل زیر را اجرا کنند:
•  نسخه‌های آسیب‌پذیر را به نسخه بالاتر 2.5.5 ارتقاء دهید.
•  از یک فایروال کاربردی وب (WAF) برای مسدود کردن درخواست‌های مخرب حاوی پارامترهای URL مشکوک استفاده کنید.
•  اعتبار سنجی ورودی و فرار را مستقیماً در میان افزار یا لایه پروکسی معکوس برنامه اعمال کنید، به طور خاص پارامترهای تحت تأثیر را هدف قرار دهید.


 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53843
[2]https://github.com/DapperDuckling/keycloak-connector/security/advisories/GHSA-w5rq-g9r6-vrcg
[3]https://owasp.org/www-community/attacks/xss

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-10542 و شدت 9.8 در افزونه فایروال CleanTalk برای صفحات WordPress کشف شده است. این نقص امنیتی به  علت دور زدن مجوز از طریق جعل معکوس DNS در عملکرد checkWithoutToken در برابر نصب غیرمجاز پلاگین خودسرانه آسیب‌پذیر است. این امکان را برای مهاجمان احراز هویت نشده فراهم می‌کند تا پلاگین‌های دلخواه را نصب و فعال کنند که در صورت نصب و فعال‌سازی افزونه آسیب‌پذیر دیگری، می‌توان از آنها برای اجرای کد از راه دور(RCX) استفاده کرد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد(S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد(C:H/I:H/A:H)


محصولات تحت تأثیر

تمام نسخه‌های این افزونه تا 6.43.2 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 


توصیه امنیتی

به کاربران توصیه می‌شود که نسخه‌های آسیب‌پذیر را به نسخه 6.44 و یا بالاتر ارتقاء دهند.

 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-10542
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/cleantalk-spam-protect/spa…

کشف آسیب‌پذیری در IBM-Watson

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-49353 و شدت 7.5 (بالا) در IBM Watson Speech Services Cartridge for IBM Cloud Pak کشف شده است. این نقص امنیتی به دلیل عدم بررسی صحیح ورودی‌های منابعی که به طور همزمان استفاده می‌شوند ممکن است که منجر به حالت‌های غیرمنتظره و خرابی در سیستم شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون نیاز به تایید کاربر انجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیری نمی‌گذارد(S:U)، این نقص امنیتی هیچ تاثیری بر محرمانگی و یکپارچگی داده ندارد اما دسترسی‌پذیری سیستم را به شدت تحت تاثیر قرار می‌دهد(C:N/I:N/A:H).

 

محصولات تحت تأثیر

نسخه های 4.0.0 تا 5.0.2 تحت تاثیر این آسیب‌پذیری است.
 

توصیه امنیتی

به  کاربران توصیه می‌شود نسخه های آسیب‌پذیر را به نسخه 5.0.3 ارتقاء دهند.
 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-49353
[2]https://www.ibm.com/support/pages/node/7177065

کشف آسیب‌پذیری در Apple

تاریخ ایجاد

دو آسیب‌پذیری بحرانی با شناسه‌هایCVE-2024-44308 و CVE-2024-44309 درمحصولات Apple کشف شده است. که به مهاجم اجازه می‌دهد کد دلخواه را اجرا کند و یا حملات Cross-Site Scripting (XSS) را انجام دهد. این آسیب‌پذیری‌ها ممکن است به‌ طور فعال در سیستم‌های مبتنی برIntel Mac مورد بهره‌برداری قرار گرفته باشند.

 CVE-2024-44308 با شدت 8.8: اجرای کد دلخواه
این آسیب‌پذیری به دلیل نقص در بررسی ورودی هنگام پردازش محتوای وب به‌طور مخرب ایجاد می‌شود. مهاجم می‌تواند با ارسال محتوای وب خاص، کد دلخواه خود را روی سیستم قربانی اجرا کند. این نقص بر روی نسخه‌های قدیمی Safari و سیستم‌عامل‌های مرتبط تأثیر می‌گذارد.

CVE-2024-44309 با شدت 6.3: حمله Cross-Site Scripting (XSS)
این آسیب‌پذیری ناشی از نقص در مدیریت حالت کوکی‌ها است که امکان تزریق اسکریپت مخرب در صفحات وب را به مهاجم می‌دهد. این حمله می‌تواند برای دسترسی به اطلاعات حساس کاربران مورد بهره‌برداری قرار گیرد.


محصولات تحت تاثیر و توصیه های امنیتی

این دو آسیب‌پذیری‌ نسخه‌های زیر از محصولات Apple را تحت تأثیر قرار داده‌ است:

 

شسصضی


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-44308
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-44309

کشف آسیب‌پذیری در GeoVision

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-11120 و شدت 9.8 در برخی دستگاه‌های قدیمی و پایان‌ تولید GeoVision کشف شده است. این آسیب‌پذیری از نوع تزریق فرمان سیستم عامل است و به مهاجم احراز هویت نشده اجازه می‌دهد از راه دور فرمان‌‏های دلخواه خود را  بر روی دستگاه اجرا کنند و کنترل کامل را به دست بگیرند. 


محصولات تحت تاثیر

 

این آسیب‏پذیری دستگاه‌های زیر را تحت تأثیر قرار داده است:
• GV-VS12: سرور ویدئوی 2 کاناله H.264 برای تبدیل سیگنال‌های ویدئویی آنالوگ به دیجیتال
• GV-VS11: سرور ویدئوی تک کاناله برای دیجیتالی‌سازی ویدئوهای آنالوگ.
• GV-DSP_LPR_V3: سیستم مبتنی بر لینوکس برای تشخیص پلاک خودرو (LPR).
• GVLX 4 V2/V3: ضبط‌ کننده‌های ویدئوی دیجیتال فشرده (DVR) برای نظارت موبایلی.
مهاجمان از این آسیب‌پذیری به عنوان نمونه بات نت Mirai، برای نصب بدافزار و حملات DDoS و ماینینگ ارز دیجیتال استفاده می‌کند. 



توصیه امنیتی

 

تا به حال راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است.
 


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11120
[2]https://www.bleepingcomputer.com/news/security/botnet-exploits-geovision-zero-day-to-install-mirai-…

کشف آسیب‌پذیری در Cisco

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2020-26071 و شدت 8.4 در CLI نرم‌افزار SD-WAN Cisco کشف شده است، که به مهاجم اجازه ایجاد یا بازنویسی فایل‌های دلخواه را در دستگاه، آسیب‌پذیرمی‌دهد. این نقص امنیتی می‌تواند منجر به دسترسی غیرمجاز، تغییر داده‌های حساس و شرایط منع سرویس (DoS) شود. به عبارت دیگر این آسیب‌پذیری به دلیل اعتبار سنجی ورودی ناکافی دردستورات خاص ایجاد می‌شود. که مهاجم با گنجاندن آرگومان‌های ساختگی در دستورات مورد نظر به بهره‌برداری از سیستم می‌رسد.
 

محصولات آسیب‌پذیر
 

 دستگاه‌های Cisco SD-WAN vEdge تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند.
 


توصیه‌ امنیتی
 

به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به روزرسانی کنند.


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2020-26071
[2]https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-vsoln-arbfile-gtsEYxns.htm

کشف آسیب‌پذیری درGitHub

تاریخ ایجاد

یک آسیب‌پذیری درGitHub کشف شده است، که مهاجمان ازطریق درخواست‌‏های Pull و Commit مخرب جهت تزریق درب پشتی بر روی پروژه‏‌های منبع ‏باز در GitHub استفاده می‌نمایند. نمونه‌ای از این حملات، تلاش برای آلوده‌‏سازی پروژه‏‌های Exo Labs (فعال در حوزه هوش مصنوعی و یادگیری ماشین) وyt-dlp (یک دانلودکننده صوتی و تصویری منبع‌باز) بوده، که نگرانی‌هایی در مورد امنیت پروژه‌های منبع‌باز ایجاد کرده است. همچنین در 18 پروژه منبع باز دیگر، درخواست‏‌های pull مشابهی برای تزریق کد انجام شده است. این حادثه، یادآور حمله زنجیره تأمین xz است که چگونه مهاجمان کدهای مخرب را وارد کتابخانه های منبع باز قانونی و پرطرفدار کرده‌اند. این حملات با ارسال Commit‏های آلوده به این پروژه‏‌ها انجام شده است. مهاجمان جهت ارسال کامیت‏‌ها، یک اکانت GitHub جعلی ساخته‏‌اند که در آن از اطلاعات و عکس پروفایل شخصی شناخته شده دیگری بهره‌برداری کرده‌‏اند. کدهای مخرب ارسال‌شده شامل دستورات مخربی است. این آسیب‌پذیری می‌تواند منجر به خطرجدی در زیرساخت‌های پروژه یا حتی سرقت داده‌های حساس کاربران شود. تاکنون این Commitها از سوی کاربرانی با نام‏‌های evildojo666 و darkimage666 در GitHub ارسال شده که به محض شناسایی حذف شده‌اند. نمونه‌ها‏یی از کدهای مخرب تزریق شده در زیر نمایش داده شده است:
دراین حمله دنباله کاراکترهای ("105، 109، 112، 111، 114، 116،...") به قطعه کد تبدیل می‌شوند، که سعی می‌کند به evidojo (.) com متصل شود تا پیلود اصلی را دانلود کند. اگر تغییر کد، تایید شده باشد، در مخزن EXO ادغام می شود. 


 

توصیه امنیتی

 

به کاربران توصیه می‌‏شود درخواست‏‌های pull را به پروژه‏‌های خود حتی هنگامی که از فرد شناخته شده‌‏ای دریافت می‌کنند با دقت بیشتری مورد بررسی قرار بدهند.


منبع خبر:

 

 

https://www.bleepingcomputer.com/news/security/github-projects-targeted-with-malicious-commits-to-f…

کشف آسیب‌پذیری در Cisco

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2023-20036 و شدت ۹.۹ در رابط وب Cisco Industrial Network Director (IND) کشف شده است. که به دلیل اعتبارسنجی نادرست ورودی در فرآیند بارگذاری بسته‌ Device Pack ایجاد می‌شود. مهاجم می‌تواند از راه دور و با دسترسی مدیریتی با دستکاری درخواست‌های ارسالی هنگام بارگذاری این بسته‌ ها،به صورت موفقیت‌آمیز دستورات دلخواه را با امتیازات NT AUTHORITY\SYSTEM به روی سیستم هدف اجرا کند.

محصولات آسیب‌پذیر


این نسخه‌های Cisco Industrial Network Director تحت تأثیر این آسیب‎‌پذیری قرار گرفته‌اند:  


•    1.0.0
•    1.0.1
•    1.1.0
•    1.2.0
•    1.3.0
•    1.4.0
•    1.5.0
•    1.6.0
•    1.7.0
•    1.8.0
•    1.9.0
•    1.10.0
•    1.11.0
•    1.11.1
•    1.11.2 

 

توصیه‌ امنیتی


به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری نسخه های آسیب‌پذیر را به نسخه 1.11.3 یا بالاتر به‌روزرسانی کنند.


منابع خبر:

 

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-20036 
[2]https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html?m=1 
[3]https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V