کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-48271 و شدت 8.8 (بالا) بر روی سیستم‌های D-Link NAS (Storage Attached Network) کشف شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا مکانیزم احراز هویت را دور بزند و سطح دسترسی خود را از طریق یک حمله brute force افزایش دهد. بهره‌برداری از این نقص امنیتی می‌تواند منجر به دسترسی غیرمجاز و منع سرویس ‌شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از این آسیب‌پذیری نیاز به مجاورت شبکه دارد، باید از همان شبکه فیزیکی یا منطقی انجام شود.(AV:A) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H) 

محصولات آسیب‌پذیر


این آسیب‌پذیری نسخه‌ D-LinkDSL6740C v6.TR069.20211230 را تحت تاثیر قرار داده است.


توصیه‌ امنیتی


به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه های جدید‌تر به روزرسانی کنند.
 

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-48271   
[2]https://www.fortiguard.com/outbreak-alert/d-link-multiple-devices-attack

کشف آسیب‌پذیری در Consul و Consul Enterprise

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10006 و شدت 8.3 (بالا) در Consul وConsul Enterprise کشف شده است.‌ مهاجم با استفاده از سرآیند بسته‌ها در تنظیمات کنترل ترافیک لایه ۷ (L7) می‌تواند قوانین دسترسی مبتنی بر سرآیندهای HTTP را دور بزند. Consul به مدیران این امکان را می‌دهد که تنظیمات مبتنی در برنامه را به نام سیاست‌های ‌دسترسی لایه ۷ پیاده‌سازی کنند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت پایین تحت تاثیر قرار می‌دهد (C:L/I:L/A:L)
.
 

محصولات تحت تاثیر 

 

 

  • ConsulCommunityEdition  نسخه‌ 1.9.0 تا  1.20.0  
     
  • ConsulEnterprise از نسخه 1.9.0 تا 1.20.0، 1.19.2،1.18.4 

  
 


توصیه امنیتی
 


به کاربران توصیه می‌شود نسخه‌های آسیب‌پذیر را به نسخه های زیر وصله کنند:

نسخه‌های آسیب‌پذیر در محصول Consul Community Edition را به نسخه بالاتر1.20.1 ارتقاء دهید.

نسخه‌های آسیب‌پذیر در محصول Consul Enterprise را به نسخه‌های بالاتر1.20.1،1.19.3،1.18.4 ارتقاء دهید.
 


منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10006
[2]https://discuss.hashicorp.com/t/hcsec-2024-23-consul-l7-intentions-vulnerable-to-headers-bypass/710…

کشف آسیب‌پذیری در IBM Flexible Service Processor

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-45076 و شدت ۹.۹ (بحرانی) در IBM Flexible Service Processor (FSP) کشف شده است. FSP مسئول مدیریت و نظارت بر سخت افزار و سیستم عامل سرورهای IBM است. مهاجم با بهره‌برداری از این آسیب‌پذیری امکان ایجاد تغییر اعتبارنامه‌های استاتیک درFSP را دارد که منجر به دسترسی غیرمجاز و اجرای کد می‌شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H:بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H)
 

 

 

محصولات تحت تاثیر


نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:

 

  • FW1060.11 
  • FW1050.22 
  • FW1030.62
  • FW950.C1 
  • FW860.B4 

     

توصیه امنیتی

به کاربران توصیه می شود که در اسرع وقت نسخه های آسیب‌پذیر را  به آخرین نسخه سیستم عامل به‌روزرسانی کنند.

 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-45076  
[2]https://cybersecuritynews.com/ibm-flexible-service-processor-vulnerability/

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9990 و شدت 8.8 (بالا) در افزونه Crypto plugin for WordPress کشف شده است، که ناشی از یک نقص در مکانیزم اعتبارسنجی ورودی است.مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به داده‌های حساس دسترسی داشته باشد و محتوای آن را تغییر دهد و در نهایت وب سایت را به طور کامل کنترل کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R)،هره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت به با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H/I:H/A:H)

 

 
محصولات تحت تاثیر

 

تمام نسخه‌های این افزونه از جمله نسخه 2.15 تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی
 

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه های جدید‌تر به‌روزرسانی کنند.



منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9990  
[2]https://github.com/advisories/GHSA-mvwj-4mhx-2qqv 
[3]https://www.wordfence.com/threat-intel/vulnerabilities/?page=2

کشف آسیب‌پذیری در سرور X.org

تاریخ ایجاد

یک آسیب‌ پذیری با شناسهCVE-2024-9632 و شدت 7.8 (بالا) در سرور X.org  کشف شده است. این نقص امنیتی به دلیل اندازه تخصیص نادرست در XkbSetCompatMap مورد توجه قرار گرفته است.این امکان برای مهاجم فراهم می‌شود و سرریز بافر را ایجاد کند، که‌ منجر به‌ انکار سرویس و افزایش سطح دسترسی در سرور می‌‌شود. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن ازطریق شبکه خارجی امکان‌پذیر نیست و مهاجم از راه دور باید به سیستم دسترسی داشته دارد (AV:L)، به‌راحتی قابل تکرار است چندان به شرایط خاصی نیز نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).
 

محصولات تحت تأثیر


تمام نسخه های سرور X.org تحت تاثیر این آسیب‌پذیری قرار گرفته اند.

توصیه امنیتی


Red Hat وصله ای جهت رفع این آسیب‌پذیری ارائه کرده است به شما کاربران توصیه می‌شود که جزئیات وصله را در آدرس https://bugzilla.redhat.com/show_bug.cgi?id=2317233 پیدا کنید و سپس مراحل زیر را اجرا نمایید:
•    در اسرع وقت نسخه وصله شده را اعمال کنید.
•    چنانچه وصله سریعا امکان پذیر نبود، سرور X.org را با امتیازات کاهش یافته اجرا کنید.
•    دسترسی محلی به سیستم هایی که نسخه های آسیب پذیر سرور X.org را اجرا می کنند محدود کنید.
•    هرگونه عملکرد مشکوک و یا غیرمنتظره رامورد بررسی قرار دهید.
•    سرور X.org و اجزای مرتبط را با آخرین وصله های امنیتی همچنان به روز نگه دارید.
•    سطح دسترسی کاربر غیر مجاز به سیستم را کنترل کنید .

منابع خبر:

 

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9632
[2]https://feedly.com/cve/CVE-2024-9632

کشف آسیب‌پذیری در Word Press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-10008 و شدت 8.8 (بالا) در افزونه  Masteriyo LMS – eLearning and Onlinehht Course Builder for  کشف شده است. این امکان را برای مهاجم فراهم می‌کند که با دسترسی در سطح student نقش کاربران را به دلخواه تغییر دهد، و خود را به سطح دسترسی Administrator برساند. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به ‌راحتی قابل تکرار است چندان به شرایط خاصی نیز نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.(C:H/I:H/A:H)
 

محصولات تحت تأثیر


تمام نسخه‌ها از جمله 1.13.3 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. 


توصیه امنیتی


به کاربران توصیه می‌شود که در اسرع وقت نسخه های آسیب‌پذیر را به نسخه جدیدتر به روزرسانی کنند.
 

منابع خبر:

 

 

[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/learning-management-system/masteriyo-lms-elearning-and-online-course-builder-for-wordpress-1133-authenticated-student-missing-authorization-to-privilege-escalatio[2]
https://nvd.nist.gov/vuln/detail/CVE-2024-10008

کشف آسیب‌پذیری در word press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9162 و شدت 7.2 (بالا) در All-in-One WP Migration and Backup کشف شده است.این افزونه از وردپرس در برابر تزریق کد PHP آسیب‌پذیر است. این نقص امنیتی به دلیل عدم تأیید اعتبار نوع فایل،هنگام ارسال در سیستم ایجاد می‌شود واین امکان برای مهاجم فراهم می‌باشد که با دسترسی در سطح Administrator و بالاتر، یک فایل با پسوند "php." در سرور سایت ایجاد کند و یک کد PHP دلخواه به آن اضافه کنند. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن ازطریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌ راحتی قابل تکرار است چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند( C:H/I:H/A:H).

محصولات تحت تأثیر


 این آسیب‌پذیری تمام نسخه ها را از جمله نسخه 7.86 را تحت تاثیر قرار می‌دهد.

توصیه امنیتی


به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه های جدید تر به روزرسانی کنند.



منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-9162

کشف آسیب‌پذیری در NVIDIA

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-0126 و شدت 8.2 (بالا) در NVIDIA کشف شده است، یک شرکت نرم‌افزاری که به ‌واسطه طراحی و توسعه فناوری واحدهای پردازش گرافیکی (GPU) شناخته شده است. درایور گرافیکی NVIDIA به مهاجم این اجازه را می‌دهد سطح دسترسی را افزایش دهد که این عمل می‌تواند منجر به اجرای کد و دستکاری داده ها ‌شود و در نهایت اطلاعات را افشا ‌کند.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن ازطریق شبکه خارجی و از راه دور امکان‌ پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیازمند به حساب کاربری با سطح دسترسی بالا می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

 

محصولات تحت تأثیر


ویندوز و لینوکس تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی

 

تا به حال راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است.
 

منبع خبر:

 

https://nvd.nist.gov/vuln/detail/CVE-2024-0126

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9627 و شدت 8.6 (بحرانی) در Telegram Bot for  WordPress شناسایی شده است. مهاجم می‌تواند به دلیل عدم بررسی مجوزها در تابع service_process، به اطلاعات حساس درسیستم دسترسی پیدا کند و توکن ربات تلگرام را مشاهده کنند، که یک توکن محرمانه برای کنترل ربات است.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور انجام می‌شود (AV:N/AC:L)، این حمله به سطح دسترسی خاصی نیاز ندارد و بدون تایید کاربرانجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این نقص امنیتی محرمانگی را با شدت بالا تحت تاثیر قرار می‌دهد ولی تاثیر چندانی بر یکپارچگی و دسترسی سیستم ندارد.(C:H/I:L/A:L)

 

محصولات تحت تأثیر


این آسیب‌پذیری تمام نسخه ها  را تا نسخه 1.3 تحت تاثیر قرار می‌دهد.

 

توصیه امنیتی


تا به حال هیچ راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است .
 

منبع خبر:

 


https://nvd.nist.gov/vuln/detail/CVE-2024-9627

آسیب‌پذیری در Vmware

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-38814 و شدت 8.8 (بالا) در نرم‌افزار VMware HCX کشف شده است . مهاجم با بهره‌برداری از یک نقص در نحوه پردازش دستورات SQL، به صورت غیرمجاز کدهای دلخواه خود را بر روی سرور مدیریت HCX اجرا می‌کند و به عبارت ساده‌تر، کاربری که حتی دسترسی مدیریتی کامل نداشته باشد، با وارد کردن دستورات SQL خاص، می‌تواند به کنترل کاملی از سیستم ها برسد.

محصولات تحت تأثیر


نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:


نسخه های 4.8.3 و 4.9.2 و4.10.1 


توصیه‌های امنیتی


به کاربران توصیه می‌شود جهت بهبود این آسیب‌پذیری مراحل زیر را اجرا کنند:


•  نسخه های آسیب‌دیده را به نسخه جدیدتر به روزرسانی کنید.
•  محدود کردن دسترسی‌ها: دسترسی کاربران به سیستم را به حداقل ممکن محدود کرده و تنها دسترسی‌های لازم برای انجام وظایفشان را به آن‌ها اعطا کنید.
•  نظارت دقیق بر لاگ‌ها: به طور مداوم لاگ‌های سیستم را بررسی کنید تا هرگونه فعالیت مشکوک را شناسایی و تحلیل نمایید.
•  استفاده از فایروال قوی: یک فایروال قوی می‌تواند به عنوان یک لایه دفاعی اضافی عمل کرده و از سیستم در برابر حملات خارجی محافظت کند.

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/cve-2024-38814
[2]https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdviso…