کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Themes Coder – Create Android & iOS Apps For Your WooCommerce Site ابزاری قدرتمند برای تبدیل فروشگاه‌های WooCommerce به اپلیکیشن‌های موبایل است. اخیراً آسیب‌پذیری بحرانی با شدت 9.8 در این افزونه کشف شده‌است. براساس گزارش آسیب‌پذیری CVE-2024-12402، مهاجمان غیرمجاز می‌توانند بدون نیاز به احراز هویت، رمز عبور کاربران، از جمله مدیران را تغییر داده و کنترل حساب آن‌ها را به‌دست بگیرند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به مهاجمان غیرمجاز امکان می‌دهد که رمز عبور کاربران، از جمله مدیران را تغییر داده و حساب آن‌ها را تصاحب کنند. علت این آسیب‌پذیری عدم اعتبارسنجی صحیح هویت کاربر درخواست‌دهنده پیش از به‌روزرسانی رمز عبور در تابع ()update_user_profile است.

توضیح بردار حمله:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

این بردار آسیب‌پذیری نشان ‌می‌دهد که حمله از راه دور و از طریق شبکه انجام‌ می‌شود و پیچیدگی آن پایین است، به‌طوری‌که مهاجم بدون نیاز به دسترسی اولیه و بدون نیاز به تعامل کاربر قربانی، قادر به انجام آن خواهد بود. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس و ایجاد اختلال در دسترسی به سیستم شود.

 

نسخه‌های تحت تأثیر

تمامی نسخه‌های افزونه قبل و شامل نسخه‌ی 1.3.4.

 

توصیه‌های امنیتی

با توجه به اینکه این افزونه نسخه‌ی امن‌تری ندارد و توسعه‌دهنده‌ی آن به‌روزرسانی ارائه نکرده‌است، اقدامات زیر پیشنهاد می‌گردد:

  • اگر استفاده از افزونه ضروری نیست، بهتر است بلافاصله آن را غیرفعال و حذف کنید تا از سوءاستفاده جلوگیری شود و از افزونه‌های معتبر که کارکردهای مشابهی را ارائه می‌دهند، استفاده گردد.

  • حصول اطمینان از اینکه تمامی کاربران از رمزهای عبور قوی استفاده می‌کنند و دسترسی غیرضروری کاربران محدود شده‌است.

  • برای تمامی کاربران، به‌ویژه مدیران، احراز هویت دو مرحله‌ای فعال کنید.

  • درصورت نیاز به استفاده‌ی موقت از افزونه، دسترسی به بخش‌های حساس یا توابعی که شامل آسیب‌پذیری است، محدود شود.

ادامه‌ی استفاده از این افزونه بدون نسخه‌ی امن یا اقدامات پیش‌گیرانه ممکن است منجر به آسیب‌پذیری جدی در سایت شود. بهترین اقدام، حذف افزونه و جایگزینی با افزونه‌های مشابه است.

 

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2024-12402

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-1240

[3]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-12402

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-41766 و شدت ۷.۵ (بالا) در محصول IBM Engineering Lifecycle Optimization شناسایی شده است. این نقص امنیتی به مهاجم از راه دور اجازه می‌دهد تا با بهره‌برداری از یک عبارت با قاعده منظم و البته پیچیده، یک حمله منع سرویس(Denial of Service) را اجرا کند. این آسیب‌پذیری با CWE-1333 به وضعیتی اشاره دارد که مهاجم می‌تواند با ارسال یک درخواست خاص، نرم افزار را متوقف کند و یا عملکرد آن را ضعیف کند. در نهایت خدمات ارائه شده توسط نرم‌افزار مختل می‌شود. این آسیب‌پذیری در ماژول پردازش نرم‌افزار، باعث می‌شود که در صورت پردازش یک عبارت خاص، نرم‌افزار به یک حلقه بی‌نهایت وارد شده یا کاربر از منابع سیستم به شدت بهره‌برداری کند.

براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H بهره‌برداری از این آسیب‌پذیری ازطریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز نیست (PR:N /UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره‌برداری از این نقص امنیتی دو ضلع از سه ضلع امنیت به میزان بسیار بالایی تحت تأثیر قرار می‌گیرند (C:N/I:N/A:H).


محصولات آسیب‌پذیر

این آسیب‌پذیری نسخه‌های 7.0.2 و 7.0.3 را تحت تاثیر قرار داده است. 


توصیه‌ امنیتی

به کاربران توصیه می‌شود که نرم افزار را به آخرین نسخه به روزرسانی کنند، دسترسی را محدود و بر ترافیک شبکه نظارت داشته باشند و در نهایت  از سیستم تشخیص نفوذ جهت جلوگیری از این آسیب‌پذیری استفاده کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-41766     
[2]https://www.ibm.com/support/pages/node/7180203     
[3]https://vulners.com/cve/CVE-2024-41766      

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-12583 و شدت 9.9 در افزونه‌ی Dynamics 365 Integration شناسایی شده است. این نقص امنیتی امکان تزریق قالب در سمت سرور را برای مهاجم فراهم می‌کند، که می‌تواند ورودی‌های مخرب خود را به موتور قالب‌سازی Twig ارسال کند. این ورودی‌ها در سمت سرور پردازش شده و منجر به اجرای دستورات مخرب، افشای اطلاعات حساس یا دسترسی غیرمجاز به سیستم می‌شوند. این آسیب‌پذیری به‌دلیل عدم اعتبارسنجی مناسب ورودی در تابع render موتور قالب‌سازی Twig ایجاد شده‌است. مهاجم می‌تواند از طریق تزریق یک ورودی مخرب شامل دستورات خاص به موتور قالب‌سازی ذکر شده در سمت سرور، اقدام به اجرای کد دلخواه روی سرور یا خواندن فایل‌های حساس کنند.

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌ راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

 

محصولات تحت تأثیر

تمام نسخه‌های افزونه تا نسخه 1.3.23 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود جهت رفع این نقص امنیتی در اسرع وقت نسخه‌های آسیب‌پذیر را به بالاترین نسخه به روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-12583

[2]https://www.cve.org/CVERecord?id=CVE-2024-12583

[3]https://www.wordfence.com/threat-intel/vulnerabilities/id/7f3dac5a-9ff8-4e8c-8c73-422123e121d8?sour…

کشف آسیب پذیری در Moxa

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-9140 با شدت 9.3 در روترهای سلولی، روترهای امنیتی و تجهیزات امنیت شبکه Moxa شناسایی شده است. این نقص امنیتی امکان تزریق دستورات سیستم‌عامل را برای مهاجم فراهم می‌کند و اجازه می‌دهد کدهای دلخواه را اجرا کند. این آسیب‌پذیری  تأثیر جدی بر امنیت و عملکرد سیستم‌ها دارد. علت بروز این نقص امنیتی عدم محدودسازی مناسب دستورات ایجاد شده است.
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌ راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، محرمانگی کاملاً از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، از دست دادن کامل یکپارچگی یا از دست دادن کامل پروتکل‌های امنیتی وجود دارد (VI:H)، دسترس‌پذیری کاملا از دست می‌رود و در نتیجه مهاجم می‌تواند به طور کامل دسترسی به منابع موجود در سیستم آسیب‌پذیر را از بین برد (VA:H)، تاثیر آسیب‌پذیری بر یکپارچگی محدود به خود سیستم است و تغییری در یکپارچگی اطلاعات و دسترس‌پذیری در سیستم‌های دیگر یا دامنه‌های دیگر نخواهد داشت (SC:N/SI:N/SA:N).
 

نسخه‌های تحت تاثیر

نسخه 1.0 تا نسخه 3.13.1  از محصولات Moxa  تحت تاثیر این آسیب‌پذیری قرار گرفته است.


توصیه‌های امنیتی

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه‌های جدیدتر به روزرسانی کنند و دسترسی به سیستم‌ها و دستگاه‌های تحت تأثیر به کاربران مجاز داخل یا خارج سازمان محدود کنند.


منابع خبر: 


[1]https://www.moxa.com/en
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-9140
[3]https://www.cvedetails.com/cve/CVE-2024-9140

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه  CVE-2024-11015 و شدت ۹.۸ در افزونه‌ Sign In With Google  شناسایی شده است. این آسیب‌پذیری به مهاجمان اجازه می دهد تا احراز هویت را به طور کامل دور بزنند و به سایت های وردپرس دسترسی غیرمجاز پیدا کنند. اولین کاربری که با بهره‌برداری از Google OAuth وارد سیستم شود، و نقش سرپرست را ایفا کند. در نهایت مهاجم می‌تواند کنترل کامل سایت را به دست آورد. علت اصلی بروز این نقص امنیتی در بررسی‌ نادرست مقدار تهی در وروردی تابع authenticate_user است. که به‌ ویژه هنگام  مدیریت  توکن‌ها دسترسی و اطلاعات کاربر، رخ می‌دهد.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HN  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز نیست (PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد(S:U)، با بهره‌برداری از این آسیب‌پذیری، دو ضلع از سه ضلع امنیت به میزان بسیار زیادی تحت تأثیر قرار می‌گیرند  (C:H/I:H/A:HN).


محصولات آسیب‌پذیر

این آسیب‌پذیری تمام نسخه‌ها را از جمله نسخه 1.8.0 تحت تاثیر قرار می‌دهد.

 
 
توصیه‌ امنیتی

جهت رفع این آسیب‌پذیری به کاربران توصیه می‌شود در صورت انتشار نسخه‌های جدید نرم افزار خود را به آن به‌روزرسانی کنید.
 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11015   
[2]https://feedly.com/cve/CVE-2024-11015   
[3]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/sign-in-with-google/sign-i…

کشف آسیب‌پذیری در Django

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-53908 و شدت 9.8 در چارچوب Django شناسایی شده است که به مهاجمان این امکان را می‌دهد با بهره‌برداری از حمله SQL Injection، داده‌های مخرب را به بانک اطلاعاتی وارد کنند. این نقص امنیتی زمانی رخ می‌دهد که در Django از جستجوی HasKey ، به‌طور مستقیم و بدون اعتبارسنجی صحیح در مقابل ورودی‌های غیرمعتبر بهره‌برداری شود. این آسیب‌پذیری زمانی ایجاد می‌شود که بانک اطلاعاتی Oracle در پروژه مورد بهره‌برداری قرار بگیرد. اگر ورودی‌های غیرمجاز (که ممکن است شامل کدهای تزریقی SQL باشند) به پارامتر lhs داده شود، مهاجم می‌تواند دستورات SQL دلخواه را اجرا کرده و به داده‌های حساس دسترسی پیدا کند یا تغییراتی در آن‌ها ایجاد کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به ‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

 

محصولات تحت تأثیر و توصیه‌های امنیتی

 

یسبذ



منبع خبر:


https://nvd.nist.gov/vuln/detail/cve-2024-53908

کشف آسیب‌پذیری در Netgear

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-12988 و شدت 7.3 در روتر‌های Netgear شناسایی شده است. مهاجمان از راه دور با دستکاری آرگومان ورودی Host در تابع sub_16C4C و مولفه HTTP Header Handler می‌تواند موجب به سرریز بافر شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L بهره‌برداری از آن از راه دور و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی و بدون تایید کاربر انجام می‌شود (PR:N/UI:N)، بهره‌برداری از آن مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری تاثیر بالایی بر سه ضلع مثلث امنیت ندارد (C:L/I:L/A:L).

 

محصولات تحت تأثیر  

این آسیب‌پذیری دو روتر R6900P و R7000P از محصولات شرکت Netgear با نسخه 1.3.3.154 را تحت تاثیر قرار داده است.

 

توصیه امنیتی

تا به حال شرکت سازنده راهکاری جهت رفع این آسیب‌پذیری منتشر نکرده است.



منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-12988
[2]https://vuldb.com/?ctiid.289381

کشف آسیب‌پذیری در Webmin

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-12828 و شدت 9.9 در Webmin شناسایی شده است. این نقص امنیتی که در عملکرد پردازش درخواست‌های CGI از قابلیت مدیریت سیستم از راه دور که در این ابزار وجود دارد، به مهاجمان این امکان را می‌دهد حتی بدون دسترسی کامل به سیستم، با احرازهویت، کد دلخواه را روی دستگاه‌های آسیب‌پذیر اجرا کنند. در نهایت منجر به نفوذ کامل بر سرور، دسترسی غیرمجاز به داده‌های حساس شوند و با اجرای اسکریپت‌های مخرب و بهره‌برداری از سرو‌ر‌های آلوده حملات بیشتری را به همراه داشته باشند.
 بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).


محصولات تحت تأثیر

این آسیب‌پذیری نسخه‌های 2.111 و قبل تر را تحت تاثیر قرار داده است.

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه‌های بالاتر به روزرسانی کنند.

 

منابع خبر:


[1]https://www.zerodayinitiative.com/advisories/ZDI-24-1725/
[2]https://www.tenable.com/cve/CVE-2024-12828
[3]https://securityonline.info/cve-2024-12828-cvss-9-9-webmin-vulnerability-leaves-a-million-servers-e…

کشف آسیب پذیری SQL در Apache Traffic Control

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-45387 و شدت ۹.۹.در Apache Traffic Control شناسایی شده است، که به مهاجم اجازه می‌دهد از طریق حمله SQL Injection به پایگاه داده دسترسی غیرمجاز داشته باشد. مهاجم از طریق ارسال یک درخواست PUT، با دسترسی مدیریتی از نقش‌های خاصی مانند "admin"، "federation"، "operations"، "portal"، یا "steering" در Traffic Ops، قادر به اجرای دستورات SQL دلخواه بر پایگاه داده است. این امر منجر به دسترسی غیر مجاز داده‌های حساس و تغییر اطلاعات در پایگاه داده می‌شود. این نقص امنیتی در شرایطی که تایید هویت دو مرحله‌ای فعال باشد، ایجاد می‌شود. deliveryservice_request_comments در واقع یک endpoint یا مسیر (API) است که این امکان را برای کاربران فراهم می‌کند تا نظرات یا توضیحات را در ارتباط با درخواست‌های مربوط به خدمات تحویل محتوا ثبت کنند. آسیب‌پذیری SQL Injection در endpoint نسخه‌های "Traffic Ops" را تحت تاثیر قرار می‌دهد که مهاجم در نهایت می‌تواند با اجرای دستورات خود داده‌های حساس را افشا کند یا حتی آن را از پایگاه داده حذف کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

 

نسخه‌های تحت تاثیر

این آسیب‌پذیری نسخه 8.0.0 تا نسخه  8.0.1 Apache Traffic Control  را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه 8.0.2 و بالاتر ارتقاء دهند، و دسترسی به Traffic Ops را محدود کنید، که تنها کاربران معتبر از آن استفاده کنند.


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-45387
[2]https://trafficcontrol.apache.org/
[3]https://www.cve.org/CVERecord?id=CVE-2024-45387

کشف آسیب‌پذیری در Sophos

تاریخ ایجاد

سه آسیب‌پذیری بحرانی با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های Sophos شناسایی شده‌ است.  این امکان را به مهاجمان می‌دهد بدون احراز هویت کد مخرب را اجرا کرده و سطح دسترسی خود را در سیستم افزایش دهند، و با بهره‌برداری از آن به کنترل کامل سیستم برسد.


آسیب‌پذیری با شناسه CVE-2024-12727

این آسیب‌پذیری با شدت 9.8 یک نقص SQL Injection، پیش از احراز هویت در قابلیت "Email Protection" فایروال‌های Sophos است که امکان دسترسی به پایگاه داده گزارش‌ها را فراهم می‌کند. در صورتی که فایروال در حالت High Availability (HA) و قابلیت Secure PDF eXchange (SPX) فعال باشد، مهاجم می‌تواند کد مورد نظر خود را از راه دور اجرا کند.
بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، این آسیب‌پذیری از طریق شبکه خارجی و به‌صورت از راه دور قابل بهره‌برداری است (AV:N)، پیچیدگی حمله پایین است، به این معنی که مهاجم می‌تواند به‌راحتی از آن بهره‌برداری کند و نیاز به شرایط خاصی ندارد (AC:L)، بهره‌برداری از این نقص امنیتی به هیچ حساب کاربری با سطح دسترسی خاص نیاز ندارد (PR:N) و بدون نیاز به تعامل کاربر قابل اجرا است (UI:N)، این آسیب‌پذیری محدود به سیستم هدف بوده و تأثیری بر سایر منابع ندارد (S:U)، در صورت بهره‌برداری موفق، مهاجم می‌تواند اطلاعات حساس را افشا کند (C:H)، داده‌ها را تغییر دهد (I:H) و دسترس‌پذیری سیستم را به‌طور کامل مختل کند (A:H).

آسیب پذیری با شناسه CVE-2024-12728

این آسیب‌پذیری CVE-2024-12728 با شدت 9.8 یک نقص امنیتی در مکانیزم اعتبارسنجی فایروال‌های Sophos است. که به مهاجمان اجازه می‌دهد از طریق پروتکل SSH و بدون نیاز به احراز هویت، به دسترسی از سطح بالای سیستم (Privilege Escalation) برسد.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و  از راه دور امکان‌پذیر است (AV:N) به‌ راحتی قابل تکرار می باشد (AC:L)، مهاجم برای اجرای حمله به هیچ حساب کاربری یا سطح دسترسی خاصی نیاز ندارد (PR:N) و به تعامل با کاربر نیاز نیست (UI:N)، این آسیب‌پذیری محدود به سیستم هدف بوده و تأثیری بر سایر منابع دیگر ندارد (S:U)، در صورت بهره‌برداری موفق، مهاجم می‌تواند به داده‌های حساس دسترسی پیدا کند و هر سه ضلع امنیت با شدت بالا تحت تاثیر قرار می گیرند (C:H/I:H/A:H).

آسیب پذیری با شناسه CVE-2024-12729

این آسیب‌پذیری CVE-2024-12729 با شدت 8.8 یک نقص امنیتی در پورتال کاربری فایروال‌های Sophos است که به کاربران احراز هویت‌شده امکان اجرای کد از راه دور را می‌دهد.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می باشد (PR:N) وبه تعامل با کاربر نیاز ندارد (UI:N)، بهره برداری از آسیب پذیری مذکور برسایر منابع دیگر تاثیر نمی گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تاثیر قرار می گیرند (C:H/I:H/A:H).



 
محصولات تحت‌تاثیر و توصیه‌های امنیتی

 

شقفبل

منبع‌ خبر:


https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce