کشف آسیب‌پذیری در GitLab

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024- 9164 و شدت 9.6 (بحرانی) در GitLab  کشف شده است. مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند به صورت خطوط لوله (pipeline) پیوسته، یکپارچه‌سازی و تحویل مداوم (CI/CD) درشاخه های دلخواه را انجام دهد. براساس بردارحمله این آسیب‌پذیریCVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:N:  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله با نیاز به سطح دسترسی اولیه پایین و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:C)، این آسیب‌پذیری دو ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد اما بر روی دسرسی سیستم مذکور تاثیر چندانی ندارد (C:H/I:H/A:N).
 

 

محصولات تحت تأثیر و توصیه امنیتی 

یی


 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9164
[2] https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html
[3] https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/
[4] https://arcticwolf.com/resources/blog/cve-2024-9164/

کشف آسیب‌پذیری در Adobe Framemaker

تاریخ ایجاد

 

یک آسیب‌پذیری با شناسه CVE-2024-47425 و شدت 7.8 (بالا) در Adobe Framemaker کشف شده است. مهاجم با اجرای کد دلخواه می‌تواند به سطح دسترسی از سیستم برسد. براساس‌ بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و مهاجم به راحتی می‌تواند به سیستم دسترسی پیدا کند(AV:L/AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد و به تعامل با کاربر نیاز دارد (PR:L/UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد و سه ضلع امنیت را با شدت بالا تحت تاثیر قرارمی‌دهد(S:U/C:H/I:H/A:H).

محصولات تحت تأثیر و توصیه امنیتی

fm


منابع خبر:

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-47425

[2] https://helpx.adobe.com/security/products/framemaker/apsb24-82.html

کشف آسیب‌پذیری بحرانی در Microsoft SQL Server

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-37341 و شدت 9.8 (بحرانی) در (Elevation of Privilege) از Microsoft SQL Serverکشف شده‌است. مهاجم احراز هویت نشده می‌تواند با سطح دسترسی به شبکه اطلاعات آن را ، تغییر و یا حذف کند و در نهایت کد مخرب را در سیستم اجرا کند.

محصولات آسیب‌پذیر 
نسخه‌های 2016و2017و2019و 2022 SQL Server تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری تمام نسخه‌های تحت تأثیر SQL Server رابه نسخه های بالاتر به روزرسانی کنند. 

منبع خبر:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-37341

کشف آسیب‌پذیری بحرانی در vCenter Server

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-38813 و شدت 9.8 (بحرانی) در نرم افزار vCenter Server کشف  شده‌است. مهاجم با ارسال یک فایل مخرب می تواند مکانیزم‌های امنیتی نرم‌افزار را تحت تاثیر قرار بدهد و به داده‌ها و منابع  سیستم در شبکه دسترسی پیدا کند.

محصولات آسیب‌پذیر 
نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته اند. 
تمام نسخه‌های vCenter Server 7.0 قبل از Update 3s 
تمام نسخه‏های vCenter Server 8.0 قبل از Update 3b 

توصیه‌های امنیتی
به کاربران توصیه می‌شود که vCenter Server خود را به آخرین نسخه بروزرسانی کنید.

 منبع خبر:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

کشف آسیب‌پذیری در Qualcomm Snapdragon

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-33066 و شدت 9.8 (بحرانی) در  Qualcomm Snapdragon Wired Infrastructure and Networking کشف شده است. با بهره‌برداری از این نقص امنیتی، مهاجم می‌تواند خرابی حافظه را در هنگام هدایت فایل های گزارش شده ایجاد کند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: مهاجم از راه دور و به راحتی می تواند به سیستم دسترسی پیدا کند(AV:N/AC:L)، این کار بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، این آسیب‌پذیری تنها بر روی سیستم هدف موثر است و سه ضلع امنیت را با شدت بالا تحت تاثیر قرارمی‌دهد(S:U/C:H/I:H/A:H).
 

محصولات تحت تأثیر

    Snapdragon CSR8811

    Immersive Home Platform versions: 214, 216, 316, 318, 3210, and 326

    IPQ series including IPQ5010, IPQ5028, IPQ5300, IPQ6000, and several others

   QCA series like QCA4024 and QCA8075

   QCN series including QCN5022 and QCN9000
 

توصیه امنیتی
1.    دستگاه های Qualcomm را به نسخه های بالاتر به‌روزرسانی کنید.
2.    دستگاه های آسیب‌‌پذیر را در شبکه های ایمن جدا کنید تا میزان قرار گرفتن در معرض خطرات احتمالی را محدود کنید.
3.    راه های نظارتی برای ورود های ناشناس و غیر مجاز به شبکه را تقویت کنید.
4.    اعمال مکانیزم های اعتبار سنجی در سیستم ها.
 

منابع خبر:

 

[1] https://vuldb.com/?id.279479
[2] https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html
[3] https://ogma.in/cve-2024-33066-understanding-and-mitigating-qualcomm-vulnerability

کشف آسیب‌پذیری در Fortinet

تاریخ ایجاد

Fortinet، یک شرکت بزرگ در زمینه امنیت سایبری است که محصولات و خدمات مختلفی از جمله فایروال‌ها، روترها، دستگاه‌های VPN، مدیریت شبکه، SIEM (یک ابزار امنیتی که برای جمع‌آوری، تجزیه‌ و تحلیل و نظارت بر اطلاعات و رویدادهای امنیتی استفاده می‌شود) و EDR/XD (راهکارهای امنیتی که برای شناسایی، ردیابی و واکنش به تهدیدات در نقاط انتهایی (Endpoints) مانند لپ‌تاپ‌ها، دسکتاپ‌ها و دستگاه‌های موبایل استفاده می‌شوند) را به مشتریان خود ارائه می‌دهد.
یک مهاجم سایبری ادعا کرده که 440 گیگابایت داده را از سرور Azure Sharepoint شرکت Fortinet (سرویس ابری جامع مایکروسافت که مجموعه‌ای از خدمات محاسباتی، ذخیره‌سازی، شبکه و تحلیل داده‌ها را ارائه می‌دهد) بهره‌برداری کرده است. این مهاجم همچنین لینک دسترسی به یک فضای ذخیره‌سازی ابری را به اشتراک گذاشته است که داده‌ در آن ذخیره شده، هرچند صحت این ادعا هنوز به طور کامل تأیید نشده است.
Fortinet در پاسخ به این حادثه اعلام کرد که مهاجم به تعداد محدودی از فایل‌ها دسترسی پیدا کرده است. این فایل‌ها شامل اطلاعات مربوط به تعداد محدودی از مشتریان بوده و از یک "فضای ذخیره‌سازی ابری مشترک شخص ثالث" به بهره‌برداری رسیده‌اند. این نقص امنیتی بیشتر به دلیل پیکربندی اشتباه یا مدیریت نادرست دسترسی به فضای ابری بوده، و عواملی مانند استفاده از اعتبارنامه‌های ضعیف یا اشتراک‌گذاری نادرست فایل‌ها در فضای ابری، احتمال دسترسی مهاجم غیرمجاز به این اطلاعات را داده‌اند.
طبق گفته Fortinet، کمتر از 0.3 درصد از مشتریان تحت تأثیر قرار گرفته‌اند و هیچ فعالیت مخربی متوجه آنها نشده است.

محصولات آسیب‌پذیر
طبق اطلاعات منتشرشده، این حمله تنها به فضای ذخیره‌سازی ابری مشترک مرتبط بوده و به سایر محصولات Fortinet مانند فایروال‌ها، روترها، یا سرویس‌های EDR/XDR دسترسی نداشته‌اند.

توصیه‌های امنیتی
برای جلوگیری از بروز این نوع از حملات و بهبود امنیت به کاربران توصیه می‌شود، که دسترسی‌های مرتبط با داده‌های حساس مورد بازبینی و محدودسازی قرار گیرد و از احراز هویت چند عاملی (MFA) برای دسترسی به فضاهای ذخیره‌سازی ابری استفاده شود.


منبع خبر:


    https://www.bleepingcomputer.com/news/security/fortinet-confirms-data-breach-after-hacker-claims-to…

کشف آسیب‌پذیری بحرانی در GitLab

تاریخ ایجاد

 آسیب‌پذیری با شناسه CVE-2024-6678 و شدت 9.9 (بحرانی) از نوع کنترل نادرست دسترسی (Improper Access Control) در GitLab کشف شده است، این نقص امنیتی زمانی رخ می‌دهد که یک سیستم به‌ درستی دسترسی‌ها را محدود نکرده‌‌ باشد و این امکان را برای مهاجم و یا فرآیندهای غیرمجاز فراهم کند، که به منابع داده دسترسی پیدا کنند، این آسیب‌پذیری در GitLab CI/CD وجود دارد. که در GitLab به‌ منظور اتوماسیون فرآیندهای توسعه نرم‌افزار مانند کامپایل، تست، و استقرار استفاده می‌شوند. و مهاجم با هر سطح دسترسی می‌تواند به‌ صورت غیرمجاز pipeLine را اجرا کند.
این حمله می‌تواند به اجرای کد مخرب در سرورها، دسترسی به داده‌های حساس یا ایجاد تغییرات غیرمجاز در فرآیندهای توسعه منجر شود، که تهدیدی جدی برای امنیت سیستم محسوب می‌شود.

محصولات آسیب‌پذیر
GitLab Community Edition (CE) و GitLab Enterprise Edition (EE) ازنسخه 8.14 تا قبل از17.1.7 و نسخه‌های 17.2 تا قبل از 17.2.5 و نسخه‌های 17.3 تا قبل از 17.3.2 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود که  در اسرع وقت محصولات تحت تاثیر را به نسخه‌های 17.3.2، 17.2.5، و 17.1.7 ارتقاء دهند.

منابع خبر:


[1] https://thehackernews.com/2024/09/urgent-gitlab-patches-critical-flaw.html?m=1
[2] https://www.cve.org/CVERecord?id=CVE-2024-6678

کشف دو آسیب‌پذیری با شدت بالا در Adobe Acrobat Reader

تاریخ ایجاد

دو آسیب‌پذیری در نرم‌افزار Adobe Acrobat Reader با شناسه‌های CVE-2024-41869 و CVE-2024-45112 کشف شده‌ است که امکان اجرای کدهای مخرب را فراهم می‌کنند و خطرات جدی را برای کاربران به همراه دارند.
آسیب‌پذیری با شناسه CVE-2024-41869 یک نقص امنیتی از نوع Use After Free با شدت 7.8 (بالا) است، و زمانی رخ می‌دهد که برنامه تلاش می‌کند به داده‌های آزاد شده در حافظه دسترسی پیدا کند و منجر به خرابی کامل برنامه یا اجرای کد مخرب می‌‌شود. در این آسیب‌پذیری مهاجم می‌تواند با استفاده از یک فایل PDF مخرب، برنامه را وادار به دسترسی حافظه آزاد شده کند و از این طریق کدهای مخرب را اجرا کند.
آسیب‌پذیری CVE-2024-45112 نیز یک نقص امنیتی از نوع Type Confusion با شدت 8.6 (بحرانی ) می‌باشد، این نقص زمانی رخ می‌دهد که نرم‌افزار نوع داده‌ها را به اشتباه پردازش می‌کند و مهاجم از طریق این آسیب‌پذیری می‌تواند کنترل کاملی بر سیستم قربانی به‌دست آورد و دستورات مخرب را اجرا کند.

محصولات آسیب‌پذیر
تمام نسخه‌‌های Adobe Acrobat و Adobe Acrobat Reader قبل از آخرین به روزرسانی ماه سپتامبر تحت تاثیر این آسیب‌پذیری ها قرار گرفته‌اند.
توصیه‌های امنیتی
به کاربران توصیه می‌شود که در اسرع وقت Adobe Acrobat Reader و Adobe Acrobat نرم‌افزار خود را به ‌روزرسانی کنند و از باز کردن فایل‌های PDF ناشناخته خودداری نمایند.

منابع خبر:


[1] https://www.bleepingcomputer.com/news/security/adobe-fixes-acrobat-reader-zero-day-with-public-poc-…
[2] https://helpx.adobe.com/security/products/acrobat/apsb24-70.html

کشف آسیب‌پذیری بحرانی در Orca HCM

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-8584 و شدت ۹.۸ (بحرانی) که یک ضعف در سیستم مدیریت منابع انسانی Orca HCM از شرکت Learning Digital است، به دلیل عدم کنترل صحیح دسترسی به یک عملکرد خاص رخ می‌دهد که به مهاجم غیرمجاز اجازه می‌دهد با استفاده از این عملکرد، حساب کاربری با سطح دسترسی مدیر ایجاد کند و از آن برای ورود به سیستم استفاده کند. این امر می‌تواند این امکان را برای مهاجم فراهم کند، تا به داده‌های حساس سیستم دسترسی پیدا کرده و آنها را تغییر دهد و یا حذف کند، و منجر به از دست رفتن محرمانگی، یکپارچگی و دسترسی‌پذیری سیستم شود.

محصولات تحت‌تأثیر
تمامی نسخه‌های Orca HCM تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود که دسترسی به سیستم Orca HCM را محدود کنند و تنها به IPهای قابل اعتماد یا از طریق VPN اجازه اتصال دهند.
سیستم Orca HCM را از منابع شبکه‌ای حیاتی دیگر جدا کنید تا از گسترش احتمالی حملات جلوگیری شود.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-8584

کشف آسیب‌پذیری بحرانی در Microsoft

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43491 و شدت ۹.۸ (بحرانی) در مایکروسافت ویندوز 10 کشف شده است که آسیب‌پذیری‌های وصله شده قبلی را بی اثر کرده و باعث شده است که ویندوز 10 در برابر آسیب‌پذیری‌های رفع شده همچنان آسیب‌پذیر باشد.

محصولات تحت‌تأثیر
نسخه 1507 ویندوز 10 که به‌روزرسانی امنیتی مارس 2024 (KB5035858) یا به‌روزرسانی‌های بعدی تا آگوست 2024  در آن اعمال شده است، تحت تاثیر آسیب‌پذیری ذکر شده قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود ابتدا Servicing Stack Update (SSU) سپتامبر 2024 (KB5043936) و سپس به‌‌روزرسانی امنیتی سپتامبر 2024 (KB5043083) را نصب کنند.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-43491