کشف آسیب‌پذیری در Netgear

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-12988 و شدت 7.3 در روتر‌های Netgear شناسایی شده است. مهاجمان از راه دور با دستکاری آرگومان ورودی Host در تابع sub_16C4C و مولفه HTTP Header Handler می‌تواند موجب به سرریز بافر شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L بهره‌برداری از آن از راه دور و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی و بدون تایید کاربر انجام می‌شود (PR:N/UI:N)، بهره‌برداری از آن مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری تاثیر بالایی بر سه ضلع مثلث امنیت ندارد (C:L/I:L/A:L).

 

محصولات تحت تأثیر  

این آسیب‌پذیری دو روتر R6900P و R7000P از محصولات شرکت Netgear با نسخه 1.3.3.154 را تحت تاثیر قرار داده است.

 

توصیه امنیتی

تا به حال شرکت سازنده راهکاری جهت رفع این آسیب‌پذیری منتشر نکرده است.



منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-12988
[2]https://vuldb.com/?ctiid.289381

کشف آسیب‌پذیری در Webmin

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-12828 و شدت 9.9 در Webmin شناسایی شده است. این نقص امنیتی که در عملکرد پردازش درخواست‌های CGI از قابلیت مدیریت سیستم از راه دور که در این ابزار وجود دارد، به مهاجمان این امکان را می‌دهد حتی بدون دسترسی کامل به سیستم، با احرازهویت، کد دلخواه را روی دستگاه‌های آسیب‌پذیر اجرا کنند. در نهایت منجر به نفوذ کامل بر سرور، دسترسی غیرمجاز به داده‌های حساس شوند و با اجرای اسکریپت‌های مخرب و بهره‌برداری از سرو‌ر‌های آلوده حملات بیشتری را به همراه داشته باشند.
 بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).


محصولات تحت تأثیر

این آسیب‌پذیری نسخه‌های 2.111 و قبل تر را تحت تاثیر قرار داده است.

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه‌های بالاتر به روزرسانی کنند.

 

منابع خبر:


[1]https://www.zerodayinitiative.com/advisories/ZDI-24-1725/
[2]https://www.tenable.com/cve/CVE-2024-12828
[3]https://securityonline.info/cve-2024-12828-cvss-9-9-webmin-vulnerability-leaves-a-million-servers-e…

کشف آسیب پذیری SQL در Apache Traffic Control

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-45387 و شدت ۹.۹.در Apache Traffic Control شناسایی شده است، که به مهاجم اجازه می‌دهد از طریق حمله SQL Injection به پایگاه داده دسترسی غیرمجاز داشته باشد. مهاجم از طریق ارسال یک درخواست PUT، با دسترسی مدیریتی از نقش‌های خاصی مانند "admin"، "federation"، "operations"، "portal"، یا "steering" در Traffic Ops، قادر به اجرای دستورات SQL دلخواه بر پایگاه داده است. این امر منجر به دسترسی غیر مجاز داده‌های حساس و تغییر اطلاعات در پایگاه داده می‌شود. این نقص امنیتی در شرایطی که تایید هویت دو مرحله‌ای فعال باشد، ایجاد می‌شود. deliveryservice_request_comments در واقع یک endpoint یا مسیر (API) است که این امکان را برای کاربران فراهم می‌کند تا نظرات یا توضیحات را در ارتباط با درخواست‌های مربوط به خدمات تحویل محتوا ثبت کنند. آسیب‌پذیری SQL Injection در endpoint نسخه‌های "Traffic Ops" را تحت تاثیر قرار می‌دهد که مهاجم در نهایت می‌تواند با اجرای دستورات خود داده‌های حساس را افشا کند یا حتی آن را از پایگاه داده حذف کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

 

نسخه‌های تحت تاثیر

این آسیب‌پذیری نسخه 8.0.0 تا نسخه  8.0.1 Apache Traffic Control  را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه 8.0.2 و بالاتر ارتقاء دهند، و دسترسی به Traffic Ops را محدود کنید، که تنها کاربران معتبر از آن استفاده کنند.


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-45387
[2]https://trafficcontrol.apache.org/
[3]https://www.cve.org/CVERecord?id=CVE-2024-45387

کشف آسیب‌پذیری در Sophos

تاریخ ایجاد

سه آسیب‌پذیری بحرانی با شناسه‌های CVE-2024-12727، CVE-2024-12728 و CVE-2024-12729 در فایروال‌های Sophos شناسایی شده‌ است.  این امکان را به مهاجمان می‌دهد بدون احراز هویت کد مخرب را اجرا کرده و سطح دسترسی خود را در سیستم افزایش دهند، و با بهره‌برداری از آن به کنترل کامل سیستم برسد.


آسیب‌پذیری با شناسه CVE-2024-12727

این آسیب‌پذیری با شدت 9.8 یک نقص SQL Injection، پیش از احراز هویت در قابلیت "Email Protection" فایروال‌های Sophos است که امکان دسترسی به پایگاه داده گزارش‌ها را فراهم می‌کند. در صورتی که فایروال در حالت High Availability (HA) و قابلیت Secure PDF eXchange (SPX) فعال باشد، مهاجم می‌تواند کد مورد نظر خود را از راه دور اجرا کند.
بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H، این آسیب‌پذیری از طریق شبکه خارجی و به‌صورت از راه دور قابل بهره‌برداری است (AV:N)، پیچیدگی حمله پایین است، به این معنی که مهاجم می‌تواند به‌راحتی از آن بهره‌برداری کند و نیاز به شرایط خاصی ندارد (AC:L)، بهره‌برداری از این نقص امنیتی به هیچ حساب کاربری با سطح دسترسی خاص نیاز ندارد (PR:N) و بدون نیاز به تعامل کاربر قابل اجرا است (UI:N)، این آسیب‌پذیری محدود به سیستم هدف بوده و تأثیری بر سایر منابع ندارد (S:U)، در صورت بهره‌برداری موفق، مهاجم می‌تواند اطلاعات حساس را افشا کند (C:H)، داده‌ها را تغییر دهد (I:H) و دسترس‌پذیری سیستم را به‌طور کامل مختل کند (A:H).

آسیب پذیری با شناسه CVE-2024-12728

این آسیب‌پذیری CVE-2024-12728 با شدت 9.8 یک نقص امنیتی در مکانیزم اعتبارسنجی فایروال‌های Sophos است. که به مهاجمان اجازه می‌دهد از طریق پروتکل SSH و بدون نیاز به احراز هویت، به دسترسی از سطح بالای سیستم (Privilege Escalation) برسد.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و  از راه دور امکان‌پذیر است (AV:N) به‌ راحتی قابل تکرار می باشد (AC:L)، مهاجم برای اجرای حمله به هیچ حساب کاربری یا سطح دسترسی خاصی نیاز ندارد (PR:N) و به تعامل با کاربر نیاز نیست (UI:N)، این آسیب‌پذیری محدود به سیستم هدف بوده و تأثیری بر سایر منابع دیگر ندارد (S:U)، در صورت بهره‌برداری موفق، مهاجم می‌تواند به داده‌های حساس دسترسی پیدا کند و هر سه ضلع امنیت با شدت بالا تحت تاثیر قرار می گیرند (C:H/I:H/A:H).

آسیب پذیری با شناسه CVE-2024-12729

این آسیب‌پذیری CVE-2024-12729 با شدت 8.8 یک نقص امنیتی در پورتال کاربری فایروال‌های Sophos است که به کاربران احراز هویت‌شده امکان اجرای کد از راه دور را می‌دهد.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می باشد (PR:N) وبه تعامل با کاربر نیاز ندارد (UI:N)، بهره برداری از آسیب پذیری مذکور برسایر منابع دیگر تاثیر نمی گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تاثیر قرار می گیرند (C:H/I:H/A:H).



 
محصولات تحت‌تاثیر و توصیه‌های امنیتی

 

شقفبل

منبع‌ خبر:


https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce
 

کشف اسیب‌پذیری در IBM Security Verify Access Docker

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-35141 و شدت 7.8 (بالا) درIBM Security Verify Access Docker شناسایی شده است. این نرم‌افزار برای انجام وظایف خود به سطح بالایی از دسترسی نیاز دارد، به همین دلیل مهاجم برای نفوذ به اطلاعات مورد نظر باید سطح دسترسی خود را افزایش دهد. 
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آناز طریق شبکه خارجی امکان‌پذیر نیست مهاجم باید از راه دور از طریق پروتکلی مانند SSH یا RDP به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر نا آگاه برای کمک به شروع بهره‌برداری دارد (AV:L)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد و به تعامل با کاربر نیاز نیست (PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:HN).
 


محصولات آسیب‌پذیر

این آسیب‌پذیری از نسخه‌ 10.0.0 تا نسخه 10.0.6 Docker از نرم‌افزار IBM Security Verify Access را تحت تاثیر قرار داده است.
  
 

توصیه‌ امنیتی

به کاربران توصیه می‌شود جهت رفع این نقص امنیتی نسخه‌های آسیب‌پذیر را به جدیدترین نسخه آن به روزرسانی کنند. 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-35141    
[2]https://www.ibm.com/support/pages/security-bulletin-multiple-security-vulnerabilities-were-discover…    

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-12721 و شدت 7.2 (بالا) در افزونه Custom Product Tabs For WooCommerce برای وردپرس در برابر PHP Object Injection شناسایی شده است. که همه نسخه‌های آن را از طریق deserialization با ورودی نامعتبر از پارامترwb_custom_tabs تحت تاثیر قرار داده است. مهاجم با بهره‌برداری ازاین نقص امنیتی می‌تواند سطح دسترسی خود را در حد مدیر یک فروشگاه و حتی بالاتر ارتقاء دهد و یک شی PHP را تزریق کند. هیچ‌گونه زنجیره POP شناخته شده‌ای در نرم‌افزار آسیب‌پذیر وجود ندارد. چنانچه یک زنجیره POP از طریق یک پلاگین در سیستم هدف وجود داشته باشد، این اجازه را به مهاجم می‌دهد که فایل‌های دلخواه را حذف و داده‌های حساس را بازیابی کند و در نهایت کد را اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌ راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز نیست (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).


 

محصولات تحت تأثیر

تمام نسخه‌های این افزونه از جمله نسخه 1.2.4 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.


 

توصیه امنیتی
 

به کاربران توصیه می‌شود در صورت انتشار نسخه جدید، نسخه‌های آسیب‌پذیر را به آن به روز‌رسانی کنند.
 


منبع خبر:

 

 

https://nvd.nist.gov/vuln/detail/CVE-2024-12721

کشف آسیب‌پذیری درQNAP

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-53691 و شدت 8.7 درQNAP شناسایی شده است. مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند از راه دور دسترسی کاربر را بدست بیاورد و از سیستم فایل به مکان‌های ناخواسته عبور کند. مهاجم در نهایت با افزایش سطح دسترسی از یک کاربر معمولی، پرونده های سیستم را مشاهده و اطلاعات حساس را از آن استخراج می‌کند. 
براساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است و به تعامل با کاربر نیاز نیست(PR:L/UI:N)، محرمانگی کاملا از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، از دست دادن کامل یکپارچگی و پروتکل‌های امنیتی وجود دارد (VI:H)، دسترس‌پذیری به طور کامل از دست می‌رود و در نتیجه مهاجم می‌تواند منابع موجود در سیستم آسیب‌پذیر را از بین ببرد (VA:H)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (SC:N)، از دست دادن یکپارچگی در سیستم دیگری وجود ندارد، یا اینکه تنها به سیستم آسیب‌پذیر محدود می‌شود (SI:N)، هیچ تاثیری بر در دسترس بودن سیستم دیگری وجود ندارد یا اینکه تنها به سیستم آسیب‌پذیر محدود می‌شود (SA:N).

 

محصولات تحت تأثیر

این آسیب‌پذیری نسخه‌های زیر را تحت تاثیر قرار می‌دهد:
 

  •  نسخه QTS 5.1.x 
  •  نسخه QuTS hero h5.1.x 



توصیه امنیتی

به کاربران توصیه می‌شود جهت رفع این نقص امنیتی نسخه‌های آسیب‌پذیر را به نسخه‌های زیر به روزرسانی کنند:
 

  • نسخه QTS 5.1.x را به نسخه QTS 5.2.0.2802 build 20240620 و بالاتر ارتقاء دهید.
  • نسخه QuTS hero h5.1.x را به نسخه QuTS hero h5.2.0.2802 build 20240620 ارتقاء دهید.
     

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-53691
[2]https://www.qnap.com/en/security-advisory/qsa-24-2

کشف آسیب‌پذیری در OpenWrt

تاریخ ایجاد

جزئیات آسیب‌پذیری

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-54143 و شدت 9.3 در OpenWrt شناسایی شده است. این نقص امنیتی با ترکیبی از تزریق دستور در تصویر و هش کوتاه شده SAH-256 درمحصول openwrt/imagebuilder ایجاد شده است. مهاجم می‌تواند تصویر مجاز را با ارائه یک لیست بسته که باعث برخورد (collision) هش می‌شود، آلوده کند. در مکانیسم هش SHA-256 تعداد 64 کاراکتر ساخته می‌شود، اما در هش کوتاه شده صرفا 12 کاراکتر را رمزشده ارائه می‌دهد. این امر آنتروپی را به میزان قابل توجهی کاهش می دهد و امکان ایجاد برخورد برای مهاجم را فراهم می کند. با بهره‌برداری از این آسیب‌پذیری، مهاجم می تواند یک تصویر مخرب که از قبل ایجاد شده را جایگزین یک تصویر مجاز کند. مهاجم می‌تواند از این طریق حافظه پنهان مصنوع را " آلوده" کند و تصاویر مخرب را به کاربران ارائه کند. در فرآیند ساخت تصاویر، نام بسته‌های کاربر بدون اعتبارسنجی کافی در دستورات make گنجانده می‌شود. این امر به مهاجم این اجازه را می‌دهد که دستورات دلخواه را به فرآیند ساخت، تزریق کند. بنابراین تولید تصاویر firmware با کلید ساخت مجاز اما با محتوای مخرب امکان‌پذیر است. به عبارت بهتر در واقع مهاجم یک تصویر مخرب می‌سازد و سپس با بهره‌برداری از این نقص هش 12 کاراکتری، یک هش مشابه با تصویر مجاز ایجاد می‌کند.در نهایت تصویر مخرب از اطریق سرویس ASU  جایگزین تصویر اصلی می‌شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهره‌‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز ندارد (PR:N/UI:N)، محرمانگی کاملا از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، از دست دادن کامل یکپارچگی و پروتکل‌های امنیتی وجود دارد (VI:H)، دسترس‌پذیری به طور کامل از دست می‌رود و در نتیجه مهاجم می‌تواند منابع موجود در سیستم آسیب‌پذیر را از بین ببرد (VA:H)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (SC:N)، از دست دادن یکپارچگی در سیستم دیگری وجود ندارد، یا اینکه تنها به سیستم آسیب‌پذیر محدود می‌شود و هیچ تاثیری بر در دسترس بودن سیستم بعدی وجود ندارد (SI:N/SA:N).

 

محصولات تحت تأثیر
 

نسخه های قبل از 920c8a1 در OpenWrt frimwar تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی

به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری، اقدامات زیر را انجام دهند:

• نسخه آسیب‌پذیر را به نسخه 920c8a1 ارتقاء دهید.
• تنظیمات امنیتی را مجددا بررسی کنید.
• تصاویر firmware را تنها از منابع رسمی دانلود کنید.

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-54143
[2]https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10952 و شدت 7.3 (بالا) در افزونه The Authors List  برای WordPress  شناسایی شده است. مهاجم با بهره‌برداری از update_authors_list_ajax AJAX می‌تواند کد دلخواه (RCE) را اجرا کند. این آسیب‌پذیری زمانی ایجاد می‌شود که کاربران  قبل از اجرای do_shortcode فعالیتی را انجام دهند که منجر به اجرای کد‌های مخرب شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تعامل با کاربر انجام می‌شود (PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیری نمی‌گذارد (S:U) و سه ضلع امنیت را با شدت پایین تحت تأثیر قرار می‌دهد (C:L/I:L/A:L).


 

محصولات تحت تأثیر

 نسخه 2.0.4 و نسخه‌های قبل‌تر افزونه The Authors List  تحت تاثیر این آسیب‌پذیری قرار گرفته است.

 

 

توصیه امنیتی

به کاربران توصیه ‌می‌شود جهت جلوگیری از حملات RCE، اقدامات زیر را انجام دهید:

•    اعتبار سنجی و بررسی ورودی‌ها 
•    محدود کردن کاربر‌ها به ویژه در دسترسی به سیستم
•    استفاده از رمزنگاری‌های ایمن
•    لاگ‌گیری و مانیتورینگ
چنانچه وصله‌ای جهت نسخه‌های آسیب‌پذیر منتشر شد، در اسرع وقت به روزرسانی صورت گیرد.


 


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10952
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/authors-list/authors-list-…

کشف آسیب‌پذیری در SolarWinds

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-45717 و شدت 7.0 (بالا) در پلتفرم SolarWinds شناسایی شده است. این پلتفرم امکان تزریق اسکریپت از طریق وبگاه (XSS) را دارد. این نقص امنیتی بر قسمت اطلاعات جستجو و همچنین گره رابط کاربری تاثیر می‌گذارد و زمینه شنود اطلاعات کاربر، دسترسی به داده‌های کاربر، تغییر محتوای سایت، امکان انجام حملات فیشینگ و تروجان را فراهم می‌سازد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:A/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:L بهره‌برداری از آن از طریق شبکه محلی و با پیچیدگی کم قابل تکرار است (AV:A/AC:L)، این حمله نیاز به سطح دسترسی پایین و با تایید کاربر انجام می‌شود (PR:L/UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:C)، این آسیب‌پذیری تاثیر بالایی بر محرمانگی و یکپارچگی اطلاعات دارد، اما تاثیر محدود و کمی بر دردسترس بودن سیستم دارد (C:H/I:H/A:L).


 

محصولات تحت تأثیر


نسخه 2024.4 از پلتفرم SolarWinds تحت تاثیر این آسیب‌پذیری قرار گرفته است.


 

توصیه امنیتی

به کاربران توصیه می‌شود جهت جلوگیری از حملات XSS ، اقدامات زیر را انجام دهند:

• نسخه آسیب‌پذیر را به نسخه 2024.4.1 ارتقا دهید.
• از فایروال وب اپلیکیشن (WAF) استفاده کنید.
• از رمز نگاری خروجی (encoding) استفاده کنید.
• وب اپلیکیشن با چیت شیت OWASP XSS Prevention سازگاری داشته باشد.



 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-45717
[2]https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwin…