فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
هشدار در خصوص آسیب‌پذیری موجود در محصولات cisco

شرکت #‫سیسکو در به‌روزرسانی اخیر خود، به‌روزرسانی‌هایی را به منظور وصله چندین #‫آسیب‌پذیری موجود در محصولات خود منتشر کرد. به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم خود اعمال نمایند.
این آسیب‌پذیری‌ها محصولات سیسکوی زیر را تحت تاثیر خود قرار می‌دهند:

  • Cisco APIC and Cisco Cloud APIC
  • Cisco NX-OS Software
  • Cisco Nexus 9000 Series Fabric Switches

مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه، افزایش سطح دسترسی به سطح admin یا ایجاد شرایط منع سرویس شود.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:

جهت اطلاع از روش کاهش مخاطرات آسیب‌پذیری‌های مذکور و همچنین سایر آسیب‌پذیری‌ها (شدت متوسط) و جزییات فنی آن‌ها به پیوند زیر مراجعه نمایید:

مراجع

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-frw-Nt3RYxR2

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ngoam-dos-LTDb9Hv

7 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در VMware

شرکت VMware به‌روزرسانی‌هایی را به منظور وصله چندین #‫آسیب‌پذیری امنیتی موجود در محصولات خود منتشر کرده است. هیچ‌گونه اقداماتی جهت کاهش مخاطرات این آسیب‌پذیری‌ها توصیه نشده است. توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود.
این آسیب‌پذیری‌ها محصولات زیر را تحت تاثیر خود قرار می‌دهند:

  • VMware vRealize Operations
  • VMware Cloud Foundation
  • vRealize Suite Lifecycle Manager

مهاجم احرازهویت نشده می‌تواند با دسترسی به شبکه و بهره‌برداری از این آسیب‌پذیری‌ها منجر به افشای اطلاعات حساس یا افزودن گره‌های جدید به خوشه vROps شود. همچنین مهاجم می‌تواند از برخی از این آسیب‌پذیری‌ها به‌منظور کنترل سیستم آسیب‌دیده بهره‌برداری کند.
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

جهت کسب اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها یا نحوه انجام به‌روزرسانی، به لینک زیر مراجعه کنید:

مراجع

6 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
فهرست مهم‌ترین آسیب‌پذیری‌هایی که منجر به حمله در دستگاه‌های لینوکسی شده‌‌اند

محققان امنیتی اخیراً فهرست آسیب‌پذیری‌هایی که به‌منظور به خطر انداختن سیستم‌های لینوکسی تحت بهره‌برداری فعال قرار داشته‌ یا دارای کد PoC هستند را منتشر نموده‌اند.
سیستم‌های آسیب‌پذیر در سازمان‌ها باید از روش‌های امنیتی دارای قابلیت‌های زیر استفاده کنند:

  • پیاده‌سازی روش دفاع در عمق یا دفاع امنیتی چندلایه
  • محافظت در برابر آسیب‌پذیری‌ها
  • استفاده از اصل حداقل دسترسی
  • پایبندی به مدل مسئولیت مشترک

فهرستی از آسیب‌پذیری‌هایی که در سال 2020 بیشترین بهره‌برداری فعال از آ‌ن‌ها مشاهده شده است، در زیر آورده شده‌اند:
CVE-2017-5638
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 10.0
اطلاعات بیشتر: https://cwiki.apache.org/confluence/display/WW/S2-045
CVE-2020-25213
آسیب‌پذیری اجرای کد از راه دور در افزونه File Manager وردپرس (wp-file-manager) با شدت بحرانی 10
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-25213
CVE-2018-7600
آسیب‌پذیری اجرای کد از راه دور در هسته سیستم مدیریت محتوای drupal با شدت بحرانی 9.8
اطلاعات بیشتر: https://www.drupal.org/sa-core-2018-002
CVE-2020-14750
آسیب‌پذیری اجرای کد از راه دور در Oracle WebLogic Server با شدت بحرانی 9.8
اطلاعات بیشتر: https://www.oracle.com/security-alerts/alert-cve-2020-14750.html
CVE-2020-17496
آسیب‌پذیری اجرای کد از راه دور در ' vBulletin 'subwidgetConfig با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-17496
CVE-2020-11651
آسیب‌پذیری ضعف احراز هویت در SaltStack Salt با شدت بحرانی 9.8
اطلاعات بیشتر: https://cert.ir/news/13027
CVE-2017-12611
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2017-12611
CVE-2017-7657
آسیب‌پذیری سرریز integer در Eclipse Jetty chunk length parsing با شدت بحرانی 9.8
اطلاعات بیشتر: https://bugs.eclipse.org/bugs/show_bug.cgi?id=535668
CVE-2021-29441
آسیب‌پذیری دور زدن احراز هویت در Alibaba Nacos AuthFilter با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2021-29441
CVE-2020-7961
آسیب‌پذیری deserialization در Liferay Portal با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-7961
CVE-2019-0230
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2019-0230
CVE-2017-9805
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 REST plugin XStream با شدت بالای 8.1
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/cve-2017-9805
CVE-2018-11776
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression و شدت بالای 8.1
اطلاعات بیشتر: https://cert.ir/news/12481
CVE-2013-4547
آسیب‌پذیری دور زدن محدودیت‌های دسترسی در Nginx crafted URI string handling با شدت بالای 8.0
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2013-4547
CVE-2020-14179
آسیب‌پذیری افشای اطلاعات حساس در Atlassian Jira و شدت متوسط 5.3
اطلاعات بیشتر: https://jira.atlassian.com/browse/JRASERVER-71536
مراجع

5 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها
  • به‌روزرسانی‌هایی محصولات مایکروسافت برای چندین مورد آسیب‌پذیری
  • به روز رسانی‌های محصولات پرکاربرد Adobe Connect و Magento برای چند آسیب‌پذیری بحرانی
  • به‌روز رسانی محصولات شرکت سیسکو
  • هشدار در خصوص آسیب‌پذیری بحرانی در محصولات جیرا
  • هشدار در خصوص آسیب پذیری در پلت فرم آموزشی Moodle
  • هشدار در خصوص آسیب‌پذیری موجود در Node.js
  • هشدار در خصوص آسیب‌پذیری ویندوز سرورها در برابر حملات NTLM relay (PetitPotam)
  • هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP
  • به‌روزرسانی محصولات VMware
  • هشدار درخصوص آسیب پذیری در سرویس دهنده Oracle WebLogic

خلاصه‌ای ازمهم‌ترین آسیب‌پذیری‌ها درجدول زیر آورده شده است.

1 شهریور 1400 برچسب‌ها: اخبار, مهم‌ترین اخبار ماهانه
ایجاد‌کننده اطلاع‌رسانی‌ها

گزارشی از 304 مورد خدمت ارائه شده توسط مرکز ماهر در مرداد ماه سال 1400 در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

1 شهریور 1400 برچسب‌ها: اخبار, گزارش ماهیانه خدمات مرکز ماهر
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات Adobe

شرکت Adobe در تاریخ 26 مرداد ماه به‌روزرسانی‌هایی را به منظور وصله چندین #‫آسیب‌پذیری در محصولات خود منتشر کرده است. لذا توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود.
محصولات تحت تاثیر این آسیب‌پذیری‌ها به شرح زیر هستند:

  • Adobe XMP-Toolkit-SDK
  • Adobe Bridge 
  • Adobe Captivate
  • Adobe Photoshop
  • Adobe Media Encoder

جزییات آسیب‌پذیری‌ها
دو آسیب‌پذیری اجرای کد از راه دور (CVE-2021-36052 و CVE-2021-36064) با شدت بالای 8.8 و 8.4 در نسخه‌های 2020.1 و پیش از آن از محصول Adobe XMP-Toolkit-SDK وجود دارد که بهره‌برداری موفقیت‌آمیز از آن به مهاجم امکان اجرای کد از راه دور را خواهد داد. هیچ‌گونه روشی جهت کاهش مخاطرات این آسیب‌پذیری‌ها منتشر نشده است؛ بنابراین به‌روزرسانی این محصول به نسخه2021.07  توصیه می‌گردد. جهت به‌روزرسانی و اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور به لینک زیر مراجعه کنید:

همچنین آسیب‌پذیری CVE-2021-36078 با شدت 8.8 از 10 نسخه‌های 11.1 به قبل از محصول Adobe Bridge را تحت تاثیر خود قرار داده و بهره‌برداری موفقیت‌آمیز از آن به مهاجم امکان اجرای کد از راه دور را خواهد داد. هیچ‌گونه روشی جهت کاهش مخاطرات این آسیب‌پذیری منتشر نشده است. اعمال وصله‌های منتشر شده (به‌روزرسانی به نسخه 11.1.1 و 10.1.3) این آسیب‌پذیری را رفع می‌کند. اطلاعات بیشتر از آسیب‌پذیری فوق در لینک زیر موجود است:

سایر آسیب‌پذیری‌های موجود در دیگر محصولات با شدت متوسط و پایین در این به‌روزرسانی وصله شده‌اند. برای کسب اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها به پیوند زیر مراجعه کنید:

مراجع

1 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری موجود در محصولات cisco

شرکت #‫سیسکو در به‌روزرسانی اخیر خود در تاریخ 27 مرداد ماه، به‌روزرسانی‌هایی را به منظور وصله چندین #‫آسیب‌پذیری موجود در محصولات خود منتشر کرد؛ یک مورد از این آسیب‌پذیری‌ها دارای شدت بحرانی و سایر آن‌ها شدت متوسطی دارند. آسیب‌پذیری بحرانی (CVE-2021-34730) دارای شدت 9.8 از 10 بوده و به مهاجم امکان می‌دهد با بهره‌برداری موفق از آن منجر به اجرای کد دلخواه، راه‌اندازی مجدد دستگاه آلوده یا شرایط منع سرویس شود. مهاجم می‌تواند با ارسال درخواست‌های مخرب به دستگاه آسیب‌پذیر از این آسیب‌پذیری بهره‌برداری کند. این آسیب‌پذیری روترهای سری Cisco Small Business RV زیر را در صورتی که دارای پیکربندی UPnP باشند، تحت تاثیر خود قرار می‌دهد:

  • RV110W Wireless-N VPN Firewalls
  • RV130 VPN Routers
  • RV130W Wireless-N Multifunction VPN Routers
  • RV215W Wireless-N VPN Routers

لازم به ذکر است سرویس UPnP به‌طور پیش‌فرض در رابط‌های LAN فعال و در رابط‌های WAN غیرفعال است. در صورتی که این سرویس در هر دو رابط فعال باشد، دستگاه آسیب‌پذیر نیست. جهت اطلاع از فعال بودن این سرویس رابط مدیریتی تحت وب را باز کرده و مسیر زیر را انتخاب نمایید:

Settings > UPnP

در حال حاضر هیچ‌گونه به‌روزرسانی جهت وصله این آسیب‌پذیری منتشر نشده است. جهت کاهش مخاطرات این آسیب‌پذیری توصیه می‌شود سرویس UPnP در رابط LAN دستگاه از طریق مسیر بالا غیرفعال گردد.
جهت مشاهده اطلاعات بیشتر در مورد این آسیب‌پذیری به لینک زیر مراجعه کنید:

مراجع

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5

https://securityaffairs.co/wordpress/121277/hacking/cisco-cve-2021-34730-remains-unpatched.html

1 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP

شرکت SAP در تاریخ 20 مرداد ماه، به‌روزرسانی‌هایی به منظور وصله آسیب‌پذیری‌های موجود در محصولات خود منتشر کرد؛ توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود. در صورتی که امکان اعمال وصله‌ها وجود ندارد، توصیه می‌شود به‌طور موقت بخش (عملکرد) آسیب‌پذیر نسبت به هر #‫آسیب‌پذیری غیرفعال گردد.
محصولات تحت تاثیر این آسیب‌پذیری‌ها شامل موارد زیر هستند:

  • SAP Business One
  • SAP NetWeaver Development Infrastructure
  • SAP NZDT Row Count Reconciliation
  • SAP NetWeaver Enterprise Portal
  • SAP Fiori Client Native Mobile for Android
  • SAP Cloud Connector
  • SAP NetWeaver AS ABAP and ABAP Platform
  • SAP BusinessObjects Business Intelligence Platform

آسیب‌پذیری‌های مذکور شامل 3 آسیب‌پذیری بحرانی، 5 مورد شدت بالا و 7 مورد شدت متوسط است.
یکی از مهمترین آسیب‌پذیری‌های وصله شده، آسیب‌پذیری CVE-2021-33698 (بارگذاری فایل بدون محدودیت) است که مهاجم با بهره‌برداری از آن قادر است فایل‌های اسکریپت مخرب را روی سرور بارگذاری کرده و کد دلخواه خود را اجرا نماید. همچنین مهاجم با بهره‌برداری از آسیب‌پذیری CVE-2021-33690 (توسط ارسال درخواست‌های مخرب)، می‌تواند دسترس‌پذیری داده‌های حساس موجود در سرور را به خطر بیاندازد.
جهت مشاهده اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها و نحوه اعمال به‌روزرسانی، به لینک زیر مراجعه کنید:

در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های شدت بحرانی و بالای مورد بحث آورده شده است.

21 مرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری‌های بحرانی در Magento و Adobe Connect

شرکت Adobe اخیراً چند #‫آسیب‌پذیری بحرانی را در محصولات پرکاربرد Adobe Connect و Magento وصله کرده است. توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام کنید.
در جدول زیر آسیب‌پذیری‌های مهم این به‌روزرسانی به‌طور خلاصه آورده شده است:


جهت کسب اطلاعات بیشتر در مورد سایر آسیب‌پذیری‌های موجود در این دو محصول که در این به‌روزرسانی وصله شده‌اند به دو پیوند زیر مراجعه کنید:

21 مرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
اصلاحیه امنیتی ماه آگوست مایکروسافت

شرکت #‫مایکروسافت در تاریخ 19 مردادماه اصلاحیه امنیتی آگوست را به منظور وصله 44 مورد #‫آسیب‌پذیری در محصولات خود منتشر کرد ؛ توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود. امکان دریافت به‌روزرسانی برای کاربران ویندوز با استفاده از بخش windows update در مسیر زیر فراهم است:

Start > Settings > Update & Security > Windows Update

برخی از محصولات تحت تاثیر این آسیب‌پذیری‌ها شامل موارد زیر هستند:

  • .NET Core & Visual Studio
  • ASP.NET Core & Visual Studio
  • Azure
  • Windows Update
  • Windows Print Spooler Components
  • Windows Media
  • Windows Defender
  • Remote Desktop Client
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Office
  • Microsoft Office Word
  • Microsoft Office SharePoint

آسیب‌پذیری‌های مذکور شامل 7 آسیب‌پذیری بحرانی و 37 مورد آسیب‌پذیری مهم هستند. بهره‌برداری از 13 مورد از این آسیب‌پذیری‌ها منجر به اجرای کد از راه دور، هشت مورد از آن‌ها منجر به افشای اطلاعات، دو مورد منجر به حملات منع سرویس و چهار مورد منجر به حملات Spoofing خواهد شد. در بین وصله‌های ارائه شده، 3 مورد آسیب‌پذیری روزصفرم نیز وصله شده است:

  • CVE-2021-36948: آسیب‌پذیری افزایش سطح دسترسی در Windows Update Medic Service
  • CVE-2021-36942: آسیب‌پذیری Spoofing در Windows LSA
  • CVE-2021-36936: آسیب‌پذیری اجرای کد از راه دور در Windows Print Spooler

در بین موارد فوق تنها آسیب‌پذیری CVE-2021-36948 مورد بهره‌برداری قرار گرفته است. همچنین آسیب‌پذیری CVE-2021-36958 با شدت 7.3 یکی دیگر از آسیب‌پذیری‌های مربوط به سرویس Print Spooler ویندوز است که در به‌روزرسانی‌های آینده مایکروسافت رفع خواهد شد. مهاجم با بهره‌برداری از این آسیب‌پذیری قادر به نصب برنامه‌ها، مشاهده داده‌ها یا تغییر و حذف آن‌ها، ایجاد حساب‌های کاربری با امتیازات بالا و اجرای کد دلخواه با امتیازات SYSTEM خواهد بود. جهت جلوگیری از بهره‌برداری احتمالی، به کاربران توصیه می‌شود سرویس Print Spooler خود را متوقف یا غیرفعال نمایند. همچنین جهت جلوگیری از اتصال به یک چاپگر مخرب، ترافیک SMB خروجی را مسدود کنند.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:

جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

لازم به ذکر است که در این به‌روزرسانی، وصله‌های مربوط به آسیب‌پذیری‌های ماه قبل مایکروسافت موسوم به PrintNightmare و PetitPotam نیز منتشر شده شده است.
مراجع

21 مرداد 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: « 1 2 3 4 5 ... » »»