کشف آسیب‌پذیری در Microsoft Azure

تاریخ ایجاد

دو آسیب‌پذیری بحرانی با شناسه CVE-2024-43602 شدت (9.9) و CVE-2024-49060 شدت (8.8) درAzure Microsoft کشف شده است. که در ابزار HCI قابلیت این را به همراه دارد دسترسی خود را از کاربر معمولی به مدیر (administrator) تغییر دهد و در ابزار HPC جهت مدیریت محیط‌های محاسبات با کارایی بالا طراحی شده است. مهاجم با مجوزهای اولیه کاربر و دسترسی به شبکه می‌تواند به ارسال درخواست‌های خاص بپردازد و در نتیجه پیکربندی یک گروه از Azure CycleCloud را تغییر دهد. بهره‌برداری از این دو آسیب‌پذیری می‌تواند منجر به افزایش سطح دسترسی مهاجم شود که از این طریق، دستورات دلخواه را اجرا کند.

 
محصولات آسیب‌پذیر


نسخه‌های زیر تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند: 


•    Azure CycleCloud 8.0.0
•    Azure CycleCloud 8.0.2
•    Azure CycleCloud 8.1.0
•    Azure CycleCloud 8.1.1
•    Azure CycleCloud 8.2.0
•    Azure CycleCloud 8.2.1
•    Azure CycleCloud 8.2.2
•    Azure CycleCloud 8.3.0
•    Azure CycleCloud 8.4.0
•    Azure CycleCloud 8.4.1
•    Azure CycleCloud 8.4.2
•    Azure CycleCloud 8.5.0
•    Azure CycleCloud 8.6.0
•    Azure CycleCloud 8.6.1
•    Azure CycleCloud 8.6.2
•    Azure CycleCloud 8.6.3
•    Azure CycleCloud 8.6.4

 



توصیه‌ امنیتی


به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری مراحل زیر را اجرا کنند:


• در اسرع وقت آخرین به روز رسانی های امنیتی را برای Azure CycleCloud اعمال کنید.
• جهت کاهش بهره برداری احتمالی از سوی مهاجم ، مجوزهای کاربر را بررسی و محدود کنید.


 منابع خبر:

 

[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43602    
[2]https://www.theregister.com/2024/11/13/november_patch_tuesday/
[3]https://nvd.nist.gov/vuln/detail/CVE-2024-49060
[4]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49060
[5]https://windowsforum.com/threads/cve-2024-49060-urgent-azure-stack-hci-vulnerability-needs-attentio…

کشف آسیب‌پذیری در word press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10245 و با شدت 9.8 (بحرانی) در افزونه Relais 2FA کشف شده است. افزونه Relais 2FA از طریق احرازهویت دو مرحله‌ای یک لایه امنیت را به سیستم ورود، وردپرس اضافه می‌کند. مهاجم برای ورود به حساب کاربران باید علاوه بر رمز عبور خود، کد OTP یا نوع دیگری از تاییدیه را که اغلب از طریق ایمیل یا برنامه‌ هایی مانند Google Authenticator به دست آورد. این نقص امنیتی به دلیل عدم بررسی صحیح اعتبارسنجی و سطح دسترسی در تابع rl_do_ajax ایجاد می‌شود.از این تابع جهت اجرای عملیات‌ AJAX استفاده می‌شود. اما در نسخه‌های آسیب‌پذیر، این تابع درستی سطح دسترسی‌ و اعتبارسنجی‌ را بررسی نمی‌کند. این امکان برای مهاجم فرهم می‌شود با دسترسی به آدرس ایمیل کاربر، بتوانند بدون ورود به سایت وارد شود. این دسترسی شامل حساب‌های مدیریتی نیز می گردد که امکان کنترل کامل روی سایت را نیز برای مهاجم به همراه دارد.
 

محصولات تحت تاثیر


نسخه 1.0 و نسخه های قبل تر از  آن تحت تاثیر این آسیب‌پذیری هستند.
 

توصیه‌های امنیتی


به کاربران توصیه می‌شود که در اسرع وقت افزونه به نسخه بالاتراز 1.0به روزرسانی گردد، و از سایر افزونه‌های شناخته شده و معتبر جهت احراز هویت دو مرحله‌ای استفاده کنید. 

 

منبع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10245
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/relais-2fa/relais-2fa-10-a…
[3]https://www.cvedetails.com/cve/CVE-2024-10245//

کشف آسیب‌پذیری در Ivanti

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-39712 و شدت 9.1 (بحرانی) در دو محصول نرم افزاری Connect Secure و Policy Secure از شرکت Ivanti کشف شده است. مهاجم با استفاده از این نقص امنیتی می‌تواند به اجرا کد از راه دو (remote code execution) دست یابد. براساس بردار حمله این آسیب‌پذیری CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله با سطح دسترسی بالا و بدون تایید کاربر انجام می‌شود (PR:H/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد (C:H/I:H/A:H)

 

محصولات تحت تاثیر

           محصول Policy Secure محصول Connect Secure

             نسخه های قبل

              22.7R1.1

            نسخه های قبل

              9.1R18.7

             22.7R2.1


توصیه امنیتی


تا کنون هیچ راهکار مناسبی جهت رفع این آسیب‌پذیری ارائه نشده است. به کاربران توصیه می‌شود در صورت انتشار نسخه های بالاتر، نسخه های آسیب‌پذیر را به آن وصله کنند.


 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-39712
[2]https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secur…

کشف آسیب‌پذیری در Word Press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10958 و شدت 7.3 (بالا) در افزونه WP Photo Album Plus  WordPress کشف شده است. مهاجم با استفاده از AJAXaction کدهای دلخواه shortcode را روی سایت اجرا کند.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی و تایید کاربر انجام می‌شود (PR:N/UI:N)، بهره‌برداری ازآسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیری نمی‌گذارد(S:U) و سه ضلع امنیت را با شدت پایین تحت تأثیر قرار می‌دهد (C:L/I:L/A:L)


محصولات تحت تأثیر


تمام نسخه ها تا 8.8.08.007 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 

توصیه امنیتی


به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه 8.9.01.001 ارتقاء دهند.


 

منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-10958
[2] https://wordpress.org/plugins/wp-photo-album-plus/#developers

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11068 با شدت 9.8 (بحرانی) در مودم D-Link DSL6740C کشف شده است، که منجر به دسترسی وکنترل دستگاه خواهد شد. مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند رمز عبور کاربران را از طریق API تغییر بدهد و در نتیجه به خدمات وب، SSH و Telnet دسترسی غیرمجاز داشته باشد.


محصولات آسیب‌پذیر


نسخه DSL6740C تحت تاثیر این آسیب‌پذیری قرار گرفته است.


توصیه‌ امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه های بالاتر به روزرسانی کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11068 
[2]https://github.com/advisories/GHSA-7932-gcjg-wrfw   

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11061 و شدت 8.8 (بالا) در مودم روترهای Tenda مدل AC10 کشف شده است. مهاجم با استفاده از این نقص امنیتی، می‌تواند آرگومان timeZone در تابع FUN_0044db3c موجود در فایل /goform/fast_setting_wifi_set را دستکاری کند و منجر به سرریز بافر مبتنی بر پشته شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)
 

محصولات تحت تأثیر


محصول AC10 16.03.10.13 تحت تاثیر این آسیب‌پذیری قرارگرفته است.

 

توصیه امنیتی


تا کنون هیچ راهکار مناسبی جهت رفع این آسیب‌پذیری ارائه نشده است. به کاربران توصیه می‌شود در صورت انتشار نسخه های بالاتر، نسخه های آسیب‌پذیر را به آن وصله کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10958
[2]https://vuldb.com/?id.283807

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11048 و شدت 8.7 (بالا) در روترهای D-Link مدل DI-8003 کشف شده است. مهاجم با استفاده از این نقص امنیتی، می‌تواند آرگومان های str در تابع dbsrv_asp موجود در فایل /dbsrv.asp را دستکاری کند که منجر به سرریز بافر مبتنی بر پشته می‌شود. براساس بردار حمله این آسیب‌پذیریCVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، و سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)
 

محصولات تحت تأثیر


محصول DI-8003 16.07.16A1 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی


تا کنون هیچ راهکار مناسبی جهت رفع این آسیب‌پذیری ارائه نشده است. به کاربران توصیه می‌شود در صورت انتشار نسخه های بالاتر، نسخه های آسیب‌پذیر را به آن ها وصله کنند.
 

 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11048
[2]https://vuldb.com/?id.283634

کشف آسیب‌پذیری در Word Press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10589 و شدت 9.8 (بحرانی) در Leopard – WordPress کشف شده است. مهاجم از راه دور با دستکاری آرگومان های تابع  import_settings() می‌تواند به سطح دسترسی مدیر برسد و گزینه های مورد نظر را به دلخواه تغییر دهند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)


 

محصولات تحت تأثیر

 

 تمام نسخه ها تا 3.1.1 تحت تاثیر این آسیب‌پذیری قرار گرفته است.


 توصیه امنیتی 


 به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه 3.1.2ارتقاء دهند.  

 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10589
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/leopard-wordpress-offload-…

کشف آسیب‌پذیری در Android Frmework

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43093 و شدت 7.8 (بالا) در Android Frmework سیستم عامل اندروید کشف شده است. این نقص امنیتی به مهاجمان اجازه می‌دهد تا به دایرکتوری‌های حساس از جمله data،OBB و sandbox به همراه زیرمجموعه‌های آن دسترسی غیرمجاز داشته باشند.
 

محصولات آسیب‌پذیر


نسخه‌های 12، 13، 14 و 15 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.


توصیه‌ امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت جهت رفع این آسیب‌پذیری مراحل زیر را انجام دهند:
•دستگاه های خود را به آخرین نسخه اندروید به‌روزرسانی کنید.
•به‌روزرسانی‌های امنیتی را با پیمایش به مسیر
 تنظیمات > سیستم > به‌روزرسانی‌های نرم‌افزار > به‌روزرسانی سیستم یا تنظیمات > امنیت و حریم خصوصی > سیستم و به‌ روزرسانی‌ها > به‌روزرسانی امنیتی 
در دستگاه‌ خود بررسی کنید.


منابع خبر:


[1]https://thehackernews.com/2024/11/google-warns-of-actively-exploited-cve.html?m=1    
[2]https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-used-in-targeted-…;

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10097 و شدت 8.1 (بالا) در افزونه‌های Loginizer Security و Loginizer در وردپرس کشف شده است. این نقص امنیتی امکان دور زدن مکانیزم احراز هویت را فراهم می‌کند. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند بدون اعتبارسنجی مناسب می‌تواند به سیستم دسترسی غیرمجاز داشته باشد وسطح دسترسی خود را بالا ببرد.براساس بردار حمله این‌آسیب‌پذیریCVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد(AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H)
 

محصولات آسیب‌پذیر


نسخه‌های  زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند: 


افزونه Loginizer: تمام نسخه‌ها تا نسخه‌ی 1.9.2



توصیه‌ امنیتی


به کاربران توصیه می‌شود در اسرع وقت جهت رفع این مشکل، نسخه‌های آسیب‌پذیر را به نسخه های جدید‌تر به روزرسانی کنند. 



منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10097    
[2]https://wordpress.org/support/topic/cve-2024-1564-patch/