کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11061 و شدت 8.8 (بالا) در مودم روترهای Tenda مدل AC10 کشف شده است. مهاجم با استفاده از این نقص امنیتی، می‌تواند آرگومان timeZone در تابع FUN_0044db3c موجود در فایل /goform/fast_setting_wifi_set را دستکاری کند و منجر به سرریز بافر مبتنی بر پشته شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)
 

محصولات تحت تأثیر


محصول AC10 16.03.10.13 تحت تاثیر این آسیب‌پذیری قرارگرفته است.

 

توصیه امنیتی


تا کنون هیچ راهکار مناسبی جهت رفع این آسیب‌پذیری ارائه نشده است. به کاربران توصیه می‌شود در صورت انتشار نسخه های بالاتر، نسخه های آسیب‌پذیر را به آن وصله کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10958
[2]https://vuldb.com/?id.283807

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11048 و شدت 8.7 (بالا) در روترهای D-Link مدل DI-8003 کشف شده است. مهاجم با استفاده از این نقص امنیتی، می‌تواند آرگومان های str در تابع dbsrv_asp موجود در فایل /dbsrv.asp را دستکاری کند که منجر به سرریز بافر مبتنی بر پشته می‌شود. براساس بردار حمله این آسیب‌پذیریCVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، و سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)
 

محصولات تحت تأثیر


محصول DI-8003 16.07.16A1 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی


تا کنون هیچ راهکار مناسبی جهت رفع این آسیب‌پذیری ارائه نشده است. به کاربران توصیه می‌شود در صورت انتشار نسخه های بالاتر، نسخه های آسیب‌پذیر را به آن ها وصله کنند.
 

 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11048
[2]https://vuldb.com/?id.283634

کشف آسیب‌پذیری در Word Press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10589 و شدت 9.8 (بحرانی) در Leopard – WordPress کشف شده است. مهاجم از راه دور با دستکاری آرگومان های تابع  import_settings() می‌تواند به سطح دسترسی مدیر برسد و گزینه های مورد نظر را به دلخواه تغییر دهند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)


 

محصولات تحت تأثیر

 

 تمام نسخه ها تا 3.1.1 تحت تاثیر این آسیب‌پذیری قرار گرفته است.


 توصیه امنیتی 


 به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه 3.1.2ارتقاء دهند.  

 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10589
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/leopard-wordpress-offload-…

کشف آسیب‌پذیری در Android Frmework

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43093 و شدت 7.8 (بالا) در Android Frmework سیستم عامل اندروید کشف شده است. این نقص امنیتی به مهاجمان اجازه می‌دهد تا به دایرکتوری‌های حساس از جمله data،OBB و sandbox به همراه زیرمجموعه‌های آن دسترسی غیرمجاز داشته باشند.
 

محصولات آسیب‌پذیر


نسخه‌های 12، 13، 14 و 15 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.


توصیه‌ امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت جهت رفع این آسیب‌پذیری مراحل زیر را انجام دهند:
•دستگاه های خود را به آخرین نسخه اندروید به‌روزرسانی کنید.
•به‌روزرسانی‌های امنیتی را با پیمایش به مسیر
 تنظیمات > سیستم > به‌روزرسانی‌های نرم‌افزار > به‌روزرسانی سیستم یا تنظیمات > امنیت و حریم خصوصی > سیستم و به‌ روزرسانی‌ها > به‌روزرسانی امنیتی 
در دستگاه‌ خود بررسی کنید.


منابع خبر:


[1]https://thehackernews.com/2024/11/google-warns-of-actively-exploited-cve.html?m=1    
[2]https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-used-in-targeted-…;

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10097 و شدت 8.1 (بالا) در افزونه‌های Loginizer Security و Loginizer در وردپرس کشف شده است. این نقص امنیتی امکان دور زدن مکانیزم احراز هویت را فراهم می‌کند. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند بدون اعتبارسنجی مناسب می‌تواند به سیستم دسترسی غیرمجاز داشته باشد وسطح دسترسی خود را بالا ببرد.براساس بردار حمله این‌آسیب‌پذیریCVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد(AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H)
 

محصولات آسیب‌پذیر


نسخه‌های  زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند: 


افزونه Loginizer: تمام نسخه‌ها تا نسخه‌ی 1.9.2



توصیه‌ امنیتی


به کاربران توصیه می‌شود در اسرع وقت جهت رفع این مشکل، نسخه‌های آسیب‌پذیر را به نسخه های جدید‌تر به روزرسانی کنند. 



منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10097    
[2]https://wordpress.org/support/topic/cve-2024-1564-patch/

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-1069 و شدت 8.8 (بحرانی) در روتر شرکت Tenda کشف شده است. تابع formSetDeviceName در فایل /goform/SetOnlineDevName تحت تاثیر این نقص امنیتی است. مهاجم با دستکاری آرگومان devName می‌تواند بافر مبتنی بر پشته را پر کند تا منجر به سر ریز بافر شود.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربرانجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:L/A:L)

محصولات تحت تأثیر


این آسیب‌پذیری این نسخه از  محصول Tenda AC6 15.03.05.19 را تحت تاثیر قرار می‌دهد.
 

توصیه امنیتی


تا به حال هیچ راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است.
 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10698
[2]https://vuldb.com/?id.282866

کشف آسیب‌پذیری در راه‌انداز چاپگر HP

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9419 و شدت 7.8 (بالا) در رایانه هایی که در آن راه‌انداز چاپگر HP Smart Universal Printing Driver نصب بوده، شناسایی شده است. این نقص امنیتی زمانی رخ می‌دهد،که یک کامپیوتر با این راه‌انداز فایلی مخرب با پسوند XPS را برای چاپ دریافت کند. مهاجم می‌تواند کد دلخواه را بر روی کامپیوتر اجرا کند و سطح دسترسی خود را تا حد یک مدیر (admin) بالا ببرد. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور به سیستم دسترسی داشته باشد (AV:L) و پیچیدگی حمله نیز بالا می‌باشد(AC:H)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.(C:H و I:H و A:H)


محصولات تحت تاثیر 

 

سیستم هایی که بر روی آن راه انداز چاپگر HP Smart Universal Printing Driver نصب می‌باشد، تحت تاثیر این آسیب‌پذیری قرا گرفته است.

 

توصیه امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت نسخه جدید را از قسمت نرم افزار و راه‌اندازهای HP با جستجوی مدل پرینتر خود دریافت کنید، و برای جلوگیری از مشکل اجرای کد از راه دور و افزایش سطح دسترسی با استفاده از HP Smart Universal Printing Driver، می‌توانید اقدامات زیر را انجام دهید:


1. به‌روزرسانی راه‌انداز: نسخه جدید راه‌انداز HP Smart Universal Printing Driver را دانلود و نصب کنید. این نسخه حاوی وصله‌هایی جهت رفع این آسیب‌پذیری است.
  2. مدیریت وصله‌ها: وصله‌های امنیتی ارائه شده توسط HP یا سایر منابع معتبر را طبق سیاست‌های مدیریت وصله سازمانی نصب کنید.


  


منابع خبر:

 


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9419
[2] https://support.hp.com/us-en/document/ish_11505949-11505972-16/hpsbpi03975

 

کشف آسیب‌پذیری در سفت‌افزار NVIDIA ConnectX

تاریخ ایجاد

یک آسیب‌پذیری با شدت 8.9 (بالا) در سفت‌افزار NVIDIA ConnectX کشف شده است که می‌تواند توسط مهاجمان مورد بهره‌برداری قرار گیرد. این نقص امنیتی به دلیل مدیریت نادرست سطح دسترسی‌ها در سفت‌افزار ایجاد شده است. و به مهاجمان اجازه می‌دهد تا با دور زدن مکانیزم‌های امنیتی، به سیستم نفوذ کرده و اقداماتی مانند قطع سرویس، دستکاری داده‌ها و افشای اطلاعات محرمانه را انجام دهد. 

محصولات تحت تاثیر  


 نرم افزار NVIDIA ConnectX تحت تاثیر این آسیب‌پذیری قرار گرفته است.
 


توصیه امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت جهت رفع این آسیب‌پذیری مراحل زیر را انجام دهند: 

  • نسخه های تحت تاثیر را به نسخه های جدید‌تر به‌روزرسانی کنند.
  • هر گونه فعالیت های مشکوک را تحت نظارت خود بگیرند.
  • از ابزارهای امنیتی مانند فایروال و آنتی‌ویروس استفاده کنید.
     

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-0105
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-0106

آسیب‌پذیری امنیتی در qBittorrent

تاریخ ایجاد

یک نقص امنیتی بسیار جدی در نرم‌افزار qBittorrent کشف شده است که از قسمت مدیریت دانلود (DownloadManager) نرم‌افزار ایجاد می‌شود. این آسیب‌پذیری امکان این را فراهم می‌کند که مهاجمان به‌ راحتی به سیستم‌ کاربران نفوذ کنند و کد مخرب را اجرا کنند که در نهایت منجر به افشای اطلاعات شخصی آنها می‌شود و سیستم را آلوده به بدافزار کنند.
 

محصولات تحت تاثیر


قسمت مدیریت فایل در نرم افزار qBittorrent تحت تاثیر این آسیب‌پذیری قرار گرفته است.

توصیه امنیتی


به کاربران توصیه می‍شود که در اسرع وقت نرم افزار qBittorrent  را به آخرین نسخه 5.0.1  به‌روزرسانی کنند از دانلود فایل های مخرب بر روی سیستم خودداری کنند زیرا مهاجمان با فریب کاربران می‌توانند بسیاری از کد های مخرب را اجرا کنند و به اطلاعات مورد نظر دسترسی پیدا کنند. در صورت امکان می‌توان از نرم افزار جایگزین مثل Deluge یا Transmission استفاده کرد.
 

منبع خبر:


 https://cybersecuritynews.

کشف آسیب‌پذیری در دوربین‌های تحت شبکه Hikvision

تاریخ ایجاد

یک آسیب‌پذیری جدی در دوربین‌های تحت شبکه Hikvision کشف شده است که امکان این را به مهاجمان می‌دهد تا اعتبارنامه‌هایDNS پویا (DDNS) را که به‌ صورت متن آشکار انتقال یافته، رهگیری نمایند. درواقع اشکال از نحوه پیاده‌سازی خدمات DDNS، به‌ویژه از DynDNS و NO-IP نشأت می‌گیرد به گونه ای که اطلاعات مربوط به اعتبارنامه‌ها، به‌جای پروتکل امن HTTPS از طریق پروتکل HTTP و بدون رمزنگاری منتقل می‌شود. این نقص امنیتی می‌تواند هزاران دستگاه را در معرض دسترسی و دستکاری غیرمجازکاربران قرار دهد.

محصولات آسیب‌پذیر


نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:

 

•    DS-2CD1xxxG0: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD2xx1G0: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD3xx1G0: نسخه‌های پیش از V5.7.23 build241008
•    IPC-xxxxH: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD29xxG0: نسخه‌های پیش از V5.7.21 build240814
•    DS-2CD1xxxG2: نسخه‌های پیش از V5.8.4 build240613
•    HWI-xxxxHA: نسخه‌های پیش از V5.8.4 build240613
•    IPC-xxxxHA: نسخه‌های پیش از V5.8.4 build240613
•    DS-2CD2xxxG2: نسخه‌های پیش از V5.7.18 build240826
•    DS-2CD3xxxG2: نسخه‌های پیش از V5.7.18 build240826
•    DS-2CD2xxxFWD: نسخه‌های پیش از V5.6.821 build240409

 

توصیه امنیتی


شرکت Hikvision جهت رفع این آسیب‌پذیری به کاربران توصیه می‌کند مراحل زیر را اجرا کنند:


•    سفت‌افزار دستگاه‌ها را به آخرین نسخه موجود به‌روزرسانی کنید.
•    از  رمز عبور قوی استفاده نمایید.
•    شبکه دوربین‌ها را با بهره‌گیری از فایروال یا VLAN از دارایی‌های حساس جدا کنید.


 

منبع خبر:

 

https://cybersecuritynews.com/hikvision-network-camera-flaw/