CISA اخیراً دو آسیبپذیری فعال را در کاتالوگKEV (آسیبپذیریهای شناخته شده) گنجانده است. این آسیبپذیری ها در تجهیزات TP-Link و پایگاه داده اوراکل با شناسه های CVE-2023-1389 و CVE-2023-21839 شناسایی شده اند. سازمانها و شرکتها در نتیجه آسیبپذیریهایی از این نوع، مستعد سوءاستفاده توسط عوامل تهدید هستند و در نتیجه با تعداد قابل توجهی از خطرات مواجه هستند. آسیبپذیری با شناسه CVE-2023-1389 و امتیاز CVSS: 8.8 شدت بالا با تزریق دستور در TP-Link Archer AX-21 قابل بهره برداری است. آسیب پذیری CVE-2023-21839 امتیاز CVSS: 7.5 و شدت زیاد آسیبپذیری نامشخص سرور WebLogic اوراکل است. نسخههای میانافزار TP-Link Archer AX21 (AX1800) قبل از 2023.02.19 build 1.1.4حاوی یک آسیبپذیری تزریق فرمان به شکل country از نقطه پایانی /cgi-bin/luci;stok=/locale در رابط مدیریت وب بود. به طور خاص، پارامتر country عملیات نوشتن قبل از استفاده در یک فراخوانی به popen() پاکسازی نشده بود، به مهاجمی که احراز هویت نشده اجازه میدهد دستوراتی را که به صورت root اجرا میشوند، با یک درخواست POST ساده تزریق کند.
روترهای TP-Link با ساختار Archer AX-21 به دلیل باگ در تزریق دستور در برابر اجرای کد از راه دور آسیب¬پذیر هستند.( CVE-2023-1389)
همان طور که Trend Micro's Zero Day Initiative گزارش داده است، از 11 آوریل 2023، عوامل تهدید مرتبط با بات نت Mirai، از این آسیب پذیری بهره برداری کرده اند.
در نسخههای سرور Oracle WebLogic که در زیر آمده، آسیبپذیری با شدت بالا گزارش شده است:
حملات موفقیتآمیز این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به دادههای حیاتی یا دسترسی کامل به تمام دادههای قابل دسترسی Oracle WebLogic Server شود.، بدون هیچ مجوزی دسترسی پیدا کرد. اثرات این آسیبپذیری در محرمانگی(Confidentiality) میباشد و این مولفه را به خطر میاندازد. با این حال، برای این باگ، یک وصله در ژانویه 2023 به عنوان بخشی از انتشار بهروزرسانی این شرکت منتشر شد.
این آسیبپذیری بهراحتی قابل بهرهبرداری توسط مهاجم غیرمجاز با دسترسی به شبکه از طریق T3، IIOP قابل انجام است و میتوان به راحتی از آسیبپذیری ناشناخته موجود در سرورOracle WebLogic برای به خطر انداختن آن سوء استفاده کرد. اگرچه سوء استفادههای PoC برای این آسیبپذیری در دسترس هستند، هیچ موردی از سوء استفاده مخرب در حوزه عمومی گزارش نشده است.
BOD 22-01 کاتالوگ KEV (آسیب پذیری های مورد بهره برداری شناخته شده) را به عنوان یک لیست پویا از CVE ها ایجاد کرد که خطرات قابل توجهی برای شرکت فدرال ایجاد می کند. در حالی که CISA خواستار محافظت از شبکه ها در برابر این تهدیدات فعال شد، آژانس های FCEB (شاخه اجرایی غیرنظامی فدرال) باید وصله ها و اصلاحات ارائه شده توسط فروشندگان را تا 22 مه 2023 اجرا کنند.
منبع خبر
https://cybersecuritynews.com/warning-tp-link-apache-and-oracle-vulnerabilities
- 66