کشف آسیب‌پذیری در SolarWinds Web Help Desk

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-28988 و شدت ۹.۸ (بحرانی) در SolarWinds کشف شده است، که از یک اشکال در سریال‌زدایی جاوا ایجاد شده است. SolarWinds یک پلتفرم نظارتی است که وظیفه پشتیبانی از عملکرد و تعیین حد آستانه شبکه را بر عهده دارد. این نقص امنیتی با اجرای کد از راه دور (RCE) بر میز راهنمای وب WHD)) تأثیر می‌گذارد. WHD یک نرم افزار مدیریت خدمات فناوری اطلاعات است که به طور گسترده در صنایع مختلف برای ردیابی و مدیریت بلیط های پشتیبانی استفاده می شود. 

محصولات آسیب‌پذیر


این آسیب‌پذیری تمام نسخه‌های قبل از 12.8.3 HF3 را تحت‌تأثیر قرار می‌دهد. 

توصیه‌ امنیتی


به کاربران توصیه می‌شود که نسخه های آسیب‌دیده خود را به نسخه های 12.8.3 و یا بالاتر ارتقاء دهند. 

منابع خبر:

 

[1]https://vulners.com/nessus/SOLARWINDS_WEB_HELP_DESK_CVE-2024-28988.NASL
[2]https://malware.news/t/cve-2024-28988-critical-java-deserialization-rce-vulnerability-impacts-solar…

کشف آسیب‌پذیری در Adobe Framemaker

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3740 و شدت 9.1 (بحرانی) در Ivanti Connect Secure کشف شده است. بهره برداری از این نقص امنیتی امکان این را برای مهاجم احراز هویت شده فراهم می‌‌کند،که از راه دور به اجرای کد برسد. بر اساس بردار حمله این آسیب‌پذیریCVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست (AV:N/AC:L)، این حمله با سطح دسترسی بالا و بدون تاییدکاربرانجام می‌شود ((PR:L/UI:N و آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد  (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرارمی‌دهد(C:H/I:H/A:H).
 

محصولات تحت تأثیر
 

نسخه های 22.7R2.1 و نسخه های قبل تر

نسخه های 9.1R18.9 و نسخه های قبل تر

 

توصیه امنیتی

 

به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری نسخه های آسیب‌پذیر را به نسخه 22.7R2.2 ارتقاء دهند.

 

 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-37404

[2]https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-and-Policy-Secure-CVE-2024-37404?language=en_US

کشف آسیب‌پذیری درWordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-25100 و شدت 9.8(بحرانی) در افزونه WP Swings Coupon Referral Program کشف شده‌است.این نقص امنیتی زمانی رخ می‌دهد که افزونه WP Swings Coupon Referral Program داده‌های ورودی را از یک منبع خارجی بدون بررسی و اعتبارسنجی کافی دریافت کند. و در فرآیند سریال‌سازی مجدد، این داده ها به کد مخربی تبدیل شده و در نهایت به برنامه تزریق می‌شود ،که در سرور قابل اجرا است و مهاجم به بهره برداری از سیستم می‌رسد.

محصولات آسیب‌پذیر 


نسخه‌های قبل از 1.7.2 از افزونه WP Swings Coupon Referral Program در وردپرس تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند.

توصیه‌های امنیتی


به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه بالاتر به‌روزرسانی کنند. 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25100
[2] https://patchstack.com/database/vulnerability/coupon-referral-program/wordpress-coupon-referral-pro…

کشف سه آسیب‌پذیری در Splunk

تاریخ ایجاد

سه آسیب‌پذیری به شناسه‌های CVE-2024-45733، CVE-2024-45732، CVE-2024-45731 با شدت بالا در Splunk شناسایی شده ‌است ، که این امکان را برای مهاجم احراز هویت نشده فراهم می‌کند با اجرای کد مخرب به سطح دسترسی برسد و از سیستم بهره‌برداری کند.  

 

شناسه CVE-2024-45731: این آسیب‌پذیری با شدت 8.0 (بالا) در نسخه های قدیمی تر Splunk Enterpriseکشف شده است، برای ویندوز قبل از( 9.3.1، 9.2.3 و 9.1.6)، است و به کاربران با سطح دسترسی پایین‌تر admin-power اجازه می‌دهد فایل‌ها را در دایرکتوری ریشه سیستم ویندوز (معمولاً در پوشه Windows\ System32 ) ایجاد کنند. این نقص امنیتی زمانی رخ می‌دهد که Splunk Enterprise در درایو جداگانه‌ای نصب شده باشد.

 

شناسه CVE-2024-45732: این آسیب‌پذیری با شدت 7.1(بالا) در نسخه های قدیمی تر Splunk Cloud Platform و Splunk Enterprise قبل از ( 9.3.1، 9.2.3، 9.2.2403.103، 9.1.2312.200، 9.1.2312.110 و 9.1.2308.208) کشف شده است. که به کاربران با سطح دسترسی پایین تر از admin یا power این اجازه را می‌دهد با استفاده از برنامه SplunkDeploymentServerConfig، با جستجو به عنوان کاربر "nobody" اجرا کنند.

 

شناسه CVE-2024-45733: این آسیب‌پذیری با شدت 8.8(بالا)  در نسخه های قدیمی تر از 9.2.3 و 9.1.6 کشف شده است که به مهاجمان با سطح دسترسی پایین‌تر از (admin یا power) این اجازه را می‌دهد با بهره‌برداری از پیکربندی نادرست ذخیره‌سازی جلسات، کد دلخواه خود را بر روی سیستم اجرا کنند و دسترسی کامل سیستم برسند.



محصولات تحت تاثیر و توصیه های امنیتی  

 

 

  • Splunk Enterprise

 

 

3

 

 

 

  • Splunk Cloud Platform

 

 

4


 

منابع خبر:

 

 

[1] https://advisory.splunk.com/advisories/SVD-2024-1003

[2] https://research.splunk.com/application/c97e0704-d9c6-454d-89ba-1510a987bf72/

[3] https://advisory.splunk.com/advisories/SVD-2024-1002

[4] https://research.splunk.com/application/f765c3fe-c3b6-4afe-a932-11dd4f3a024f/

[5] https://advisory.splunk.com/advisories/SVD-2024-1001

[6] https://research.splunk.com/application/c97e0704-d9c6-454d-89ba-1510a987bf72/

کشف آسیب‌پذیری WordPress plugin

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9687 و شدت 8.8 (بالا) در WP 2FA with Telegram WordPress Plugin کشف شده است. این نقص امنیتی به دلیل تأیید ناکافی کلید کنترل شده توسط کاربر در عملکرد 'validate_tg' است. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H:  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله با سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌‌‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).
 

محصولات تحت تأثیر


تمام نسخه های 3.0 و قبل از آن تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی


به نسخه های 3.1 و بالا ارتقاء دهید.
 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9687

[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/two-factor-login-telegram/wp-2fa-with-telegram-30-authenticated-subscriber-authentication-bypass

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-9912 و شدت 8.8 (بحرانی) در D-Link DIR-619L B1 2.06 کشف شده است. این نقص امنیتی بر تابع formSetQoS فایل /goform/formSetQoS تأثیر می‌گذارد. دستکاری آرگومان curTime منجر به سرریز بافر می شود. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد  (S:C)،  این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).
 

محصولات تحت تأثیر
مودم D-Link DIR-619L تحت تاثیر این آسیب‌پذیری قرار گرفته است.
 

توصیه امنیتی
به کاربران توصیه می‌شود در اسرع وقت به نسخه های بالاتر به‌روزرسانی کند.
 

منابع خبر:

 


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9912
[2] https://www.recordedfuture.com/vulnerability-database/CVE-2024-9912

کشف آسیب‌پذیری در WordPress File Upload

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9047 و شدت 9.8 (بحرانی) در WordPress کشف شده است. این نقص امنیتی Path Traversal درافزونه "WordPress File Upload"به مهاجمان غیرمجاز اجازه می‌دهد به فایل‌های خارج از دایرکتوری مورد نظر دسترسی پیدا کنند. این آسیب‌پذیری می‌تواند منجر به فاش شدن اطلاعات حساس یا حذف فایل‌های مهم شود. برای بهره‌برداری از این آسیب‌پذیری، سایت هدف باید از نسخه PHP7.4 و قبل تر ازآن استفاده کند. بر اساس بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H:  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد  (S:C)،  این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).

محصولات تحت تأثیر


تمام نسخه ها تا نسخه 4.24.11 تحت تاثیر این آسیب‌پذیری قرار گرفته‌ است.

توصیه امنیتی


به کاربران توصیه می‌شود که در اسرع وقت  PHP را به نسخه های بالاتر از 7.4 به‌‌روزرسانی کنند.


منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9047
[2] https://www.cvedetails.com/cve/CVE-2024-9047
[3] https://feedly.com/cve/CVE-2024-9047

کشف آسیب‌پذیری در Remote Desktop(RDP)

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43582 و شدت 8.1 (بالا) در پروتکل (RDP)Desktop Remote کشف شده است. این نقص امنیتی از نوع Free After Use است و به کاربر، امکان اجرای کد دلخواه از راه دور (RCE ) را می دهد تا بسته‌های خاصی را به میزبان RPC (Remote Procedure Call) ارسال کند. در صورت بهره‌برداری موفق، کد مخرب با همان سطح دسترسی  در سرویس RPC اجرا می‌شود، که ممکن است منجر به کنترل کامل مهاجم بر سرور شود.

محصولات تحت‌تاثیر


محصولات زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:


•    Windows 10

Windows 10 Version 21H2
Windows 10 Version 22H2 
Windows 10 Version 1809

 

•    Windows 11
Windows 11 Version 22H2 
Windows 11 Version 24H2 
Windows 11 Version 23H2
Windows 11 version 21H2

 

•Windows Server

Windows Server 2019
 Windows Server 2022, 23H2

 

توصیه‌های امنیتی
 
به کاربران توصیه می‌شود که در اسرع وقت ، وصله های امنیتی ارائه شده را نصب کنند و ویندوز را به روزرسانی کنند، دسترسی RDP را بر روی اینترنت باز نکنید و از یک لایه امنیتی مناسب مثل VPN یا Gateway RDP  استفاده کنید .
دسترسی RDP را محدود  و به آن IP بدهید سپس  یک گذرواژه قوی برای آن انتخاب کنید و در صورت مشاهده موارد مشکوک، سریعا دسترسی را مسدود کنید.
 

منبع‌خبر:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43582

کشف آسیب‌پذیری در GitLab

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024- 9164 و شدت 9.6 (بحرانی) در GitLab  کشف شده است. مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند به صورت خطوط لوله (pipeline) پیوسته، یکپارچه‌سازی و تحویل مداوم (CI/CD) درشاخه های دلخواه را انجام دهد. براساس بردارحمله این آسیب‌پذیریCVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N:  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله با نیاز به سطح دسترسی اولیه پایین و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:C)، این آسیب‌پذیری دو ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد اما بر روی دسرسی سیستم مذکور تاثیر چندانی ندارد (C:H/I:H/A:N).
 

 

محصولات تحت تأثیر و توصیه امنیتی 

یی


 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9164
[2] https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html
[3] https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/
[4] https://arcticwolf.com/resources/blog/cve-2024-9164/

کشف آسیب‌پذیری در Adobe Framemaker

تاریخ ایجاد

 

یک آسیب‌پذیری با شناسه CVE-2024-47425 و شدت 7.8 (بالا) در Adobe Framemaker کشف شده است. مهاجم با اجرای کد دلخواه می‌تواند به سطح دسترسی از سیستم برسد. براساس‌ بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و مهاجم به راحتی می‌تواند به سیستم دسترسی پیدا کند(AV:L/AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد و به تعامل با کاربر نیاز دارد (PR:L/UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد و سه ضلع امنیت را با شدت بالا تحت تاثیر قرارمی‌دهد(S:U/C:H/I:H/A:H).

محصولات تحت تأثیر و توصیه امنیتی

fm


منابع خبر:

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-47425

[2] https://helpx.adobe.com/security/products/framemaker/apsb24-82.html