#سیسکو بهروزرسانی امنیتی را برای رفع چندین #آسیبپذیری که Cisco Security Manager را تحت تاثیر قرار میدهد منتشر کرده است. برای اکسپلویت این آسیبپذیریها نیازی به احراز هویت نیست و اکسپلویت این آسیبپذیریها امکان اجرای کد از راه دور را فراهم میآورد.
Cisco Security Manager به مدیریت سیاستهای امنیتی در مجموعه وسیعی از تجهیزات امنیتی و شبکه سیسکو کمک میکند و همچنین گزارشات خلاصه شده و قابلیت عیبیابی رویدادهای امنیتی را فراهم میکند. این محصول با مجموعه وسیعی از وسایل امنیتی سیسکو مانند سوئیچهای سری Cisco Catalyst 6000، روترهای سرویس یکپارچه (ISR) و سرویس فایروال کار میکند.
این آسیبپذیریها که نسخههای 4.22 از Cisco Security Manager و نسخههای قبلتر از آن را تحتتاثیر قرار میدهند در 16 نوامبر توسط سیسکو افشاء شدند. سیسکو این آسیبپذیریها را یک ماه پس از آنکه یک محقق امنیتی با نام Florian Hauser آنها را گزارش کرد، افشاء نمود. Hauser پس از آنکه تیم پاسخگویی به حوادث امنیتی محصول سیسکو پاسخ دادن به او را متوقف کردند، کدهایProof-of-concept همه این 12 مورد آسیبپذیریها را منتشر کرد.
سیسکو دو مورد از این 12 مورد آسیبپذیری که با شناسههای CVE-2020-27125 و CVE-2020-27130 پیگیری میشوند در نوامبر رفع کرده بود. اما برای بقیه آسیبپذیریها که مجموعا با شناسه CVE-2020-27131 پیگیری میشوند، هیچگونه بهروزرسانی امنیتی فراهم نکرده بود. سیسکو این آسیبپذیریها را در نسخه 4.22 Service Pack 1 از Cisco Security Manager که اخیرا منتشر کرده است، رفع نموده است. توصیه میشود، مدیران این به روزرسانی امنیتی را هرچه سریعتر اعمال نمایند.
منبع:
بهروزرسانی امنیتی ماه دسامبر مایکروسافت شامل وصلههایی برای رفع 58 #آسیبپذیری در محصولات مختلف این شرکت و یک توصیه امنیتی است. از میان 58 آسیبپذیری رفع شده در به روزرسانی امنیتی اخیر مایکروسافت، 9 مورد جزء آسیبپذیریهای بحرانی، 48 مورد جزء آسیبپذیریهای مهم و دو مورد جزء آسیبپذیریهای متوسط دستهبندی شدهاند. برای مطالعه بیشتر در خصوص آسیبپذیریهای رفع شده در این بهروزرسانی امنیتی اینجا کلیک نمایید.
بر اساس امکانات سپر دفاعی دژفا، فضای ip کشور نسبت به آسیبپذیریهای دارای درجه خطر بالا و خطرناک به صورت مستمر رصد می شود. در شش ماه اخیر حدود ۱۹۳۰۰ هشدار مختلف به مالکان ipها ارسال شده است. این اطلاع رسانی باعث کاهش حدودا چهل درصدی این آسیبپذیری ها در شش ماه منتهی به آبان شده است. نمودار زیر این مساله را نشان میدهد
گزارشی از 128 مورد خدمت ارائه شده توسط مرکز ماهر از جمله فراوانی و نوع رخدادهای رسیدگی شده ، بخشهای دریافت کننده خدمات و نحوه مطلع شدن مرکز از این رخدادها در هفته اول آذر ماه (3 لغایت 10 آذر ماه) در گرافهای زیر قابل مشاهده است.
هنگامی که بحث بررسی امنیتی و آزمون نفوذ مطرح میگردد، معمولا بلافاصله ذهن متخصصان امنیتی متوجه برنامههای تحتوب، برنامههای همراه و یا نهایتا ویروسها و بدافزارها میشود. در حالی که برنامههایی نیز از دیرباز وجود داشتهاند که در هیچکدام از این دستهها قرار نمیگیرند. این برنامهها با نصبشدن بر روی سیستمعامل کاربران و در مواردی حتی بدون هیچگونه نیازی به برقراری ارتباط با دیگر سیستمها، میتوانند قابلیتهای مورد نیاز کاربر را فراهم نمایند. با گسترش هرچه بیشتر فضای وب و تمایل توسعهدهندگان به طراحی برنامههای سازگار با وب، بررسی امنیتی این برنامهها به دست فراموشی سپرده شده است. در این مطلب سعی شده است تا اولا مرور مختصری به سازوکار و معماری این نوع برنامهها و سپس تمامی روشهای بررسی امنیتی آنها به صورت آزمون جعبهسیاه صورت گیرد تا بعدها از آن بتوان به عنوان مرجعی برای آزمونهای نفوذ این برنامهها استفاده نمود.
گزارشی از 176 مورد خدمت ارائه شده توسط مرکز ماهر از جمله فراوانی و نوع رخدادهای رسیدگی شده، بخشهای دریافت کننده خدمات و نحوه مطلع شدن مرکز از این رخدادها در بازه زمانی 27 آبان ماه لغایت 3 آذر ماه سال جاری در گرافهای زیر قابل مشاهده است.
نفوذگران ناشناس در حال بررسی فضای وب، جهت شناسایی وبسایتهایی با سیستم مدیریت محتوای وردپرس هستند که در پوستهی(Theme) آنها از Epsilon Framework استفاده شده است. این پوستهها که در بیش از 150،000 سایت نصب شدهاند و در معرض حملات Function Injection قرار دارد که اکسپلویت #آسیبپذیری های این پوستههای وردپرس منجر به تسلط کامل نفوذگر به سایت میشود. تاکنون بیش از 7.5 میلیون مورد حمله با هدف اکسپلویت آسیبپذیری این پوستههای وردپرس، از بیش از 18000 آدرس IPمختلف، به حدود 1.5 میلیون وبسایت وردپرسی، صورت گرفته است.
نسخههای ذیل از پوستههای وردپرسی آسیبپذیر هستند.
• Shapely <=1.2.7
• NewsMag <=2.4.1
• Activello <=1.4.0
• Illdy <=2.1.4
• Allegiant <=1.2.2
• Newspaper X <=1.3.1
• Pixova Lite <=2.0.5
• Brilliance <=1.2.7
• MedZone Lite <=1.2.4
• Regina Lite <=2.0.4
• Transcend <=1.1.8
• Affluent <1.1.0
• Bonkers <=1.0.4
• Antreas <=1.0.2
• NatureMag Lite <=1.0.5
حمله گسترده در حال وقوع علیه سایتهای وردپرسی، آسیبپذیریهای که اخیرا وصله شدند را هدف قرار داده است. با وجود اینکه آسیبپذیریها از نوع اجرای کد از راه دور هستند و مهاجم می تواند اختیار کل سیستم را در دست بگیرد، تاکنون بیشتر حملات با هدف شناسایی سایت دارای پوسته آسیبپذیر صورت گرفتهاند و هدف مهاجمان اکسپلویت آسیبپذیری نبوده است.
درصورتی که در وبسایت از یکی از این پوستههای آسیبپذیر استفاده شده باشد، باید هر چه سریعتر پوسته آسیبپذیر در وبسایت بهروزرسانی شود. همچنین اگر وصلهای برای پوسته آسیبپذیر وجود نداشته باشد، باید پوسته وردپرس تغییر یابد.
منابع
تیم توسعه دروپال بهروزرسانی امنیتی را برای رفع #آسیبپذیری اجرای کد از راه دور منتشر کرده است. این آسیبپذیری ناشی از عدم فیلتر(sanitize) دقیق نام فایلهای آپلودی میباشد. این آسیبپذیری که با شناسه CVE-2020-13671 پیگیری میشود، بر اساس سیستم امتیاز دهی استاندارد NIST Common Misuse Scoring System در دستهبندی شدت اهمیت بحرانی قرار دارد.
برای رفع این آسیبپذیری کافیست آخرین نسخه دروپال نصب شود.
• اگر از نسخههای سری 9.0 از دروپال استفاده میکنید، سیستم مدیریت محتوای خود را به نسخه 9.8.0 از دروپال بهروزرسانی کنید.
• اگر از نسخههای سری 8.9 از دروپال استفاده میکنید، سیستم مدیریت محتوای خود را به نسخه 8.9.9 از دروپال بهروزرسانی کنید.
• اگر از نسخه 8.8 از دروپال یا نسخههای قبلتر از این نسخه استفاده میکنید، سیستم مدیریت محتوای خود را به نسخه 8.8.11 از دروپال بهروزرسانی کنید.
• اگر از نسخههای سری 7از دروپال استفاده میکنید، سیستم مدیریت محتوای خود را به نسخه7.74 بهروزرسانی کنید.
نسخههای سری 8 از دروپال که پیش از انتشار نسخههای 8.8.x منتشرشدهاند، منسوح شده هستند و تیم دروپال امنیت این نسخهها از دروپال را پشتیبانی نمیکند. تیم دروپال همچنین توصیه کرده است تا تمام فایلهایی که پیش از بهروزرسانی در سامانه آپلود شدهاند با هدف شناسایی پسوندهای مخرب بررسی شوند. به ویژه در جستوجوی فایلهایی با دو پسوند مانند filename.php.txt یا filename.html.gif باشید که شامل (_) در پسوند نباشند. در مواردی که فایلهای آپلود شده دارای یک یا چند پسوند از پسوندهای ذکر شده در ذیل باشد؛ لازم است، این فایل با دقت بیشتری بررسی شود.
• Phar
• phtml
• php
• pl
• py
• cgi
• asp
• js
• html
• htm
توجه کنید این لیست جامع نیست، بنابراین هر پسوند غیر مجازی با دقت بررسی شود.
منبع
#سیسکو در این هفته (24 لغایت 29 آبان) 24 مورد #آسیبپذیری را در چندین محصول خود رفع کرده است. اکسپلویت برخی از این آسیبپذیریها منجربه اجرای کد از راه دور و در اختیار گرفتن کنترل سیستم آسیبپذیر میشود. 4 مورد از این آسیبپذیریها دارای شدت اهمیت بحرانی، 7 مورد دارای شدت اهمیت بالا و 13 مورد دارای شدت اهمیت متوسط هستند.
سیسکو در حالی این بهروزرسانیها را منتشر کرده است که کد اکسپلویت proof-of-concept سه آسیبپذیری محصول Cisco Security Manage با شناسههای CVE-2020-27130،CVE-2020-27125 و CVE-2020-27131 پیش از ارائه بهروزرسانی به صورت آنلاین منتشر شده بود. این سه آسیبپذیری نسخههای پیش از نسخه 4.21 از Cisco Security Manager را تحت تاثیر قرار میدهند و در نسخه 4.22 و نسخههای بعد از آن رفع شدهاند. برای مطالعه لیست آسیبپذیریهای بهروزرسانی شده اینجا کلیک نمایید.
گزارشی از 164 مورد خدمت ارائه شده توسط مرکز ماهر از جمله فراوانی و نوع رخدادهای رسیدگی شده ، بخشهای دریافت کننده خدمات و نحوه مطلع شدن مرکز از این رخدادها در هفته چهارم آبان ماه (20 لغایت 26 آبان ماه) در گرافهای زیر قابل مشاهده است.