فا

‫ اخبار

هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP

شرکت SAP در به‌روزرسانی اخیر خود چندین آسیب‌پذیری بحرانی، بالا و متوسط را در محصولات خود وصله کرد.
آسیب‌پذیری‌های بحرانی وصله شده در این به‌روزرسانی‌ها شامل موارد زیر هستند:

  • آسیب‌پذیری‌های CVE-2020-10683 و CVE-2021-23926 با شدت 9.8 از 10 در SAP Environmental Compliance نسخه 3.0
  • آسیب‌پذیری CVE-2021-38178 با شدت 9.1 از 10 در SAP NetWeaver AS ABAP and ABAP Platform نسخه‌های 700، 701، 702، 710، 730، 731، 740، 750، 751، 752، 753، 754، 755، 756

بهره‌برداری از آسیب‌پذیری‌های مذکور می‌تواند منجر به تزریق کد، حملات منع سرویس، حملات فیشینگ، حملات XSS و XXE شوند. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=587169983

مرجع

https://www.securityweek.com/sap-patches-critical-vulnerabilities-environmental-compliance

24 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات Adobe

اخیراً به‌روزرسانی‌هایی جهت وصله آسیب‌پذیری‌های موجود در محصولات زیر از شرکت Adobe منتشر شده است:

  • Adobe Acrobat and Reader
  • Adobe Connect
  • Adobe Reader Mobile
  • Adobe Commerce
  • Adobe Campaign Standard
  • Adobe ops-cli

مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها قادر به اجرای کد از راه دور و اعمال کنترل کامل روی سیستم آسیب‌پذیر خواهد بود. لذا به کاربران توصیه می‌شود جهت کاهش بهره‌برداری موفق از این آسیب‌پذیری‌ها، وصله‌های منتشر شده را در سیستم خود اعمال نمایند.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:

جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

https://helpx.adobe.com/security.html

23 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
اصلاحیه امنیتی مایکروسافت در ماه اکتبر 2021

در اصلاحیه امنیتی روز گذشته #‫مایکروسافت 74 آسیب‌پذیری (4 آسیب‌پذیری روز صفرم) را برطرف کرده است. از این 74 آسیب‌پذیری، سه مورد دارای درجه حساسیت بحرانی، 70 مورد دارای درجه حساسیت مهم و یک مورد دارای درجه حساسیت کم خطر طبقه‌بندی شده‌اند.

این 74 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:

  • 21 مورد Elevation of Privilege
  • 6 مورد Security Feature Bypass
  • 20 مورد Remote Code Execution
  • 13 مورد Information Disclosure
  • 9 مورد Spoofing

آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:

  • CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability
  • CVE-2021-41338 - Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability
  • CVE-2021-40469 - Windows DNS Server Remote Code Execution Vulnerability
  • CVE-2021-41335 - Windows Kernel Elevation of Privilege Vulnerability

طبق گزارش مایکروسافت، مهاجمین از آسیب‌پذیری CVE-2021-40449 - Win32k به صورت فعال در حال بهره‌برداری هستند. این وصله‌ها شامل:

.NET Core & Visual Studio Active Directory Federation Services Console Window Host HTTP.sys Microsoft DWM Core Library Microsoft Dynamics Microsoft Dynamics 365 Sales Microsoft Edge (Chromium-based) Microsoft Exchange Server Microsoft Graphics Component Microsoft Intune Microsoft Office Excel Microsoft Office SharePoint Microsoft Office Visio Microsoft Office Word Microsoft Windows Codecs Library Rich Text Edit Control Role: DNS Server Role: Windows Active Directory Server Role: Windows AD FS Server Role: Windows Hyper-V System Center Visual Studio Windows AppContainer Windows AppX Deployment Service Windows Bind Filter Driver Windows Cloud Files Mini Filter Driver Windows Common Log File System Driver Windows Desktop Bridge Windows DirectX Windows Event Tracing Windows exFAT File System Windows Fastfat Driver Windows Installer Windows Kernel Windows MSHTML Platform Windows Nearby Sharing Windows Network Address Translation (NAT)
Windows Print Spooler Components
Windows Remote Procedure Call Runtime
Windows Storage Spaces Controller
Windows TCP/IP
Windows Text Shaping
Windows Win32K

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است. منابع: https://msrc.microsoft.com/update-guide/en-us https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2021-patch-tuesday-fixes-4-zero-days-71-flaws/ https://www.tenable.com/blog/microsoft-s-october-2021-patch-tuesday-addresses-74-cves-cve-2021-40449

21 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

شرکت Apache به‌روزرسانی‌هایی را به منظور وصله دو آسیب‌پذیری path traversal و file disclosure موجود در HTTP server خود منتشر کرده است. این آسیب‌پذیری‌ها تحت بهره‌برداری فعال قرار دارند.
آسیب‌پذیری‌های مذکور نسخه 2.4.49 از HTTP server را تحت تاثیر خود قرار می‌دهند و با شناسه‌های CVE-2021-41773 و CVE-2021-41524 شناخته می‌شوند. به کاربران توصیه می‌شود سرور خود را به نسخه ۲.۴.۵۱ به‌روزرسانی نمایند.
مهاجم با بهره‌برداری از آن‌ها قادر است حملات منع سرویس یا حملات path traversal را در سیستم‌‌های آسیب‌پذیر اجرا نماید.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://httpd.apache.org/security/vulnerabilities_24.html

17 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در مرورگر کروم

شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله آسیب‌پذیری‌های روزصفرم موجود در مرورگر کروم در سیستم‌عامل‌های ویندوز، Mac و لینوکس منتشر کرد؛ به کاربران توصیه می‌شود هرچه سریع‌تر مرورگر خود خود را به نسخه 94.0.4606.71 به‌روزرسانی نمایند.
این آسیب‌پذیری‌ها با شناسه‌های CVE-2021-37975، CVE-2021-37976 و CVE-2021-37974 شناخته شده و مهاجم با بهره‌برداری از آن‌ها قادر است کد دلخواه خود را در سیستم‌‌های آسیب‌پذیر اجرا نموده و کنترل کامل دستگاه را به دست آورد؛ همچنین می‌تواند به اطلاعات حساس قربانی دسترسی پیدا کند.
لازم به ذکر است آسیب‌پذیری‌های CVE-2021-37975 و CVE-2021-37976 تحت بهره‌برداری فعال قرار دارند.
به‌روزرسانی مرورگر کروم از مسیر زیر امکان‌پذیر است:

Help > About Google Chrome >> Version 94.0.4606.71

جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop_30.html

17 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
سه آسیب‌پذیری بحرانی در نرم‌افزار IOS XE سیسکو

#‫سیسکو در به‌روزرسانی اخیر خود سه #‫آسیب‌پذیری خطرناک و بحرانی در سیستم‌عامل IOS XE را وصله کرده است که امکان اجرای کد دلخواه از راه دور با دسترسی آدمین و اجرای حملات DoS را برای مهاجم در سیستم‌های آسیب‌پذیر فراهم می‌کند.

سیسکو از این بین، تنها برای آسیب‌پذیری CVE-2021-1619 راهکار موقت ارائه کرده است. در صورت عدم امکان اعمال به‌روزرسانی‌ها اکیداً توصیه می‌گردد، در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید. همچنین به‌منظور کاهش سطح حمله، اطمینان حاصل کنید که لیست‌های کنترل دسترسی (ACLها) برای NETCONF و RESTCONF تنظیم شده‌اند تا از دسترسی به تجهیز از subnetهای غیر قابل اعتماد جلوگیری شود.
جهت تعیین اینکه تجهیز سیسکو مورد استفاده شما آسیب‌پذیر است یا خیر به ابزار ارائه شده توسط سیسکو در پیوند زیر مراجعه نمایید:

https://tools.cisco.com/security/center/softwarechecker.x

جهت اطلاع از جزییات فنی این سه آسیب‌پذیری و اطلاع دقیق از تجهیزات آسیب‌پذیر به پیوندهای زیر مراجعه نمایید:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q
ایجاد‌کننده اطلاع‌رسانی‌ها
  • شناسایی آسیب پذیری بحرانی با شناسه CVE-2021-34746 و شدت خطر9.8 در محصول نرم افزاری NFVIS
  • شناسایی آسیب‌پذیری بحرانی با شناسه CVE-2021-1577 و شدت 9.1در محصول Cisco APIC and Cisco Cloud APIC
  • شناسایی ‫آسیب‌پذیری‬ بحرانی در دوربین‌های Hikvision از نوع zero-click با شناسه CVE-2021-36260
  • شناسایی سه آسیب‌پذیری‌ بحرانی در روتر NETGEAR با نام‌های Demon's Cries، Draconian Fear و Seventh Inferno
  • شناسایی دو آسیب‌پذیری‌ روز صفرم در مرورگر کروم با شناسه های CVE-2021-30632 وCVE-2021-30633
  • شناسایی آسیب‌پذیری اجرای کد از راه دور در مولفه MSHTML اینترنت اکسپلورر روزصفرم با شناسه CVE-2021-40444 و شدت 8.8
  • وصله ‫آسیب‌پذیری‬ بحرانی اجرای کد از راه دور با شدت خطر 9.8 در محصول Confluence Server and Data Center از شرکت Atlassian
  • وصله آسیب‌پذیری با شناسه CVE-2021-22025 و شدت خطر 8.6 در محصول VMware vRealize Operations Manager API
  • وصله آسیب‌پذیری شرکت F5 BIG-IP با شناسهCVE-2021- 23031 و شدت خطر 8.8 که در شرایط خاصی به شدت بحرانی 9.9 نیز افزایش می‌یابد.
  • وصله آسیب‌پذیری CVE-2021-38647 با شدت خطر بحرانی (9.8) برنامه Open Management Infrastructure (OMI) مایکروسافت
  • وصله آسیب‌پذیری CVE-2021-26435 با شدتخطر 8.1 در Microsoft Windows scripting engine.
  • وصله آسیب‌پذیری CVE-2021-36967 با شدت 8.0 در Windows WLAN AutoConfig service
  • وصله چندین ‫آسیب‌پذیری امنیتی در نسخه‌های 5.4 تا 5.8 وردپرس
4 مهر 1400 برچسب‌ها: اخبار, مهم‌ترین اخبار ماهانه
ایجاد‌کننده اطلاع‌رسانی‌ها

گزارشی از 555 مورد خدمت ارائه شده توسط مرکز ماهر در شهریور ماه سال 1400 در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

هشدار در خصوص آسیب‌پذیری اجرای کد از راه دور در روترهای NETGEAR

شرکت NETGEAR به‌روزرسانی‌هایی را به منظور وصله #‫آسیب‌پذیری اجرای کد از راه دور موجود در محصولات خود منتشر کرد؛ لذا به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم‌عامل خود اعمال نمایند. این آسیب‌پذیری که با شناسه CVE-2021-40847 (شدت 8.1 از 10) شناخته می‌شود، سیستم‌عامل بسیاری از دستگاه‌های NETGEAR را تحت تاثیر خود قرار می‌دهد. نسخه‌های آسیب‌پذیر شامل موارد زیر هستند:

  • R6400v2 1.0.4.106
  • R6700 1.0.2.16
  • R6700v3 1.0.4.106
  • R6900 1.0.2.16
  • R6900P 1.3.2.134
  • R7000 1.0.11.123
  • R7000P 1.3.2.134
  • R7850 1.0.5.68
  • R7900 1.0.4.38
  • R8000 1.0.4.68
  • RS400 1.5.0.68

مهاجم با توانایی انجام حمله MitM و بهره‌برداری از این آسیب‌پذیری قادر است کد دلخواه خود را با دسترسی root در سیستم‌عامل‌های آسیب‌پذیر اجرا نموده و کنترل کامل دستگاه را به دست آورد.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://kb.netgear.com/000064039/Security-Advisory-for-Remote-Code-Execution-on-Some-Routers-PSV-2021-0204