کشف آسیب‌پذیری در FortiManager

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-47575 و شدت 9.8 (بحرانی) درFortinet FortiManager کشف شده است. مهاجمان با بهره برداری از این نقص امنیتی در پروتکل FGFM  و سرویس‌دهنده‌ fgfm می‌توانند به اطلاعات حساس و پیکربندی‌هایFortiManager وFortiGateهای متصل دسترسی پیدا کرده و به سرقت داده‌ها یا حملات جانبی گسترده‌تر در شبکه آسیب‌پذیر بپردازند.

محصولات آسیب‌پذیر


نسخه‌های زیر تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند:


FortiManager 7.6.0
FortiManager 7.4.0 - 7.4.4
FortiManager 7.2.0 - 7.2.7
FortiManager 7.0.0 - 7.0.12
FortiManager 6.4.0 - 6.4.14

 

توصیه امنیتی


به کاربران توصیه می‌شود در اسرع وقت نسخه های آسیب‌دیده را به نسخه های بالاتر به روزرسانی کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-47575 
[2]https://www.fortiguard.com/psirt/FG-IR-24-423

کشف آسیب‌پذیری در GitHub Enterprise Server

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9487 و شدت ۹.۵(بحرانی) در سرور GitHub Enterprise کشف شده است. مهاجمان با بهره‌برداری از این نقص امنیتی، از احراز هویت تک‌عاملی SAML عبور کرده و به صورت غیرمجاز به سیستم نفوذ می‌کنند. این آسیب‌پذیری به دلیل خطا در فرآیند تأیید امضای رمزنگاری شده ایجاد شده است، این امکان را برای  مهاجمان را فراهم می‌سازد تا کاربر جعلی ایجاد کند و به بهره‌برداری از سرور برسد.

محصولات آسیب‌پذیر


تمام نسخه‌های GitHub Enterprise Server قبل از نسخه 3.15 تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند.
 

توصیه‌ امنیتی


•    به‌روزرسانی فوری: به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به آخرین نسخه موجود (3.11.16، 3.12.10 یا 3.13 به بالا) ارتقاء دهند.
•    احراز هویت چندعاملی(MFA): فعال کردن احراز هویت چندعاملی برای تمامی حساب‌های کاربری به منظور افزایش امنیت حساب‌ها توصیه می‌شود. 

منابع خبر:

 


[1]    https://github.com/advisories/GHSA-g83h-4727-5rpv 
[2]    https://nvd.nist.gov/vuln/detail/CVE-2024-9487
[3]    https://thehackernews.com/2024/10/github-patches-critical-flaw-in.html?m=1

کشف آسیب‌پذیری درWordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-25100 و شدت 9.8(بحرانی) در افزونه WP Swings Coupon Referral Program کشف شده‌است.این نقص امنیتی زمانی رخ می‌دهد که افزونه WP Swings Coupon Referral Program داده‌های ورودی را از یک منبع خارجی بدون بررسی و اعتبارسنجی کافی دریافت کند. و در فرآیند سریال‌سازی مجدد، این داده ها به کد مخربی تبدیل شده و در نهایت به برنامه تزریق می‌شود ،که در سرور قابل اجرا است و مهاجم به بهره برداری از سیستم می‌رسد.

محصولات آسیب‌پذیر 


نسخه‌های قبل از 1.7.2 از افزونه WP Swings Coupon Referral Program در وردپرس تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند.

توصیه‌های امنیتی


به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه بالاتر به‌روزرسانی کنند. 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25100
[2] https://patchstack.com/database/vulnerability/coupon-referral-program/wordpress-coupon-referral-pro…

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-9912 و شدت 8.8 (بحرانی) در D-Link DIR-619L B1 2.06 کشف شده است. این نقص امنیتی بر تابع formSetQoS فایل /goform/formSetQoS تأثیر می‌گذارد. دستکاری آرگومان curTime منجر به سرریز بافر می شود. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد  (S:C)،  این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).
 

محصولات تحت تأثیر
مودم D-Link DIR-619L تحت تاثیر این آسیب‌پذیری قرار گرفته است.
 

توصیه امنیتی
به کاربران توصیه می‌شود در اسرع وقت به نسخه های بالاتر به‌روزرسانی کند.
 

منابع خبر:

 


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9912
[2] https://www.recordedfuture.com/vulnerability-database/CVE-2024-9912

کشف آسیب‌پذیری در WordPress File Upload

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9047 و شدت 9.8 (بحرانی) در WordPress کشف شده است. این نقص امنیتی Path Traversal درافزونه "WordPress File Upload"به مهاجمان غیرمجاز اجازه می‌دهد به فایل‌های خارج از دایرکتوری مورد نظر دسترسی پیدا کنند. این آسیب‌پذیری می‌تواند منجر به فاش شدن اطلاعات حساس یا حذف فایل‌های مهم شود. برای بهره‌برداری از این آسیب‌پذیری، سایت هدف باید از نسخه PHP7.4 و قبل تر ازآن استفاده کند. بر اساس بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H:  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد  (S:C)،  این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).

محصولات تحت تأثیر


تمام نسخه ها تا نسخه 4.24.11 تحت تاثیر این آسیب‌پذیری قرار گرفته‌ است.

توصیه امنیتی


به کاربران توصیه می‌شود که در اسرع وقت  PHP را به نسخه های بالاتر از 7.4 به‌‌روزرسانی کنند.


منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9047
[2] https://www.cvedetails.com/cve/CVE-2024-9047
[3] https://feedly.com/cve/CVE-2024-9047

کشف آسیب‌پذیری در Remote Desktop(RDP)

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43582 و شدت 8.1 (بالا) در پروتکل (RDP)Desktop Remote کشف شده است. این نقص امنیتی از نوع Free After Use است و به کاربر، امکان اجرای کد دلخواه از راه دور (RCE ) را می دهد تا بسته‌های خاصی را به میزبان RPC (Remote Procedure Call) ارسال کند. در صورت بهره‌برداری موفق، کد مخرب با همان سطح دسترسی  در سرویس RPC اجرا می‌شود، که ممکن است منجر به کنترل کامل مهاجم بر سرور شود.

محصولات تحت‌تاثیر


محصولات زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:


•    Windows 10

Windows 10 Version 21H2
Windows 10 Version 22H2 
Windows 10 Version 1809

 

•    Windows 11
Windows 11 Version 22H2 
Windows 11 Version 24H2 
Windows 11 Version 23H2
Windows 11 version 21H2

 

•Windows Server

Windows Server 2019
 Windows Server 2022, 23H2

 

توصیه‌های امنیتی
 
به کاربران توصیه می‌شود که در اسرع وقت ، وصله های امنیتی ارائه شده را نصب کنند و ویندوز را به روزرسانی کنند، دسترسی RDP را بر روی اینترنت باز نکنید و از یک لایه امنیتی مناسب مثل VPN یا Gateway RDP  استفاده کنید .
دسترسی RDP را محدود  و به آن IP بدهید سپس  یک گذرواژه قوی برای آن انتخاب کنید و در صورت مشاهده موارد مشکوک، سریعا دسترسی را مسدود کنید.
 

منبع‌خبر:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43582

کشف آسیب‌پذیری بحرانی در Microsoft SQL Server

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-37341 و شدت 9.8 (بحرانی) در (Elevation of Privilege) از Microsoft SQL Serverکشف شده‌است. مهاجم احراز هویت نشده می‌تواند با سطح دسترسی به شبکه اطلاعات آن را ، تغییر و یا حذف کند و در نهایت کد مخرب را در سیستم اجرا کند.

محصولات آسیب‌پذیر 
نسخه‌های 2016و2017و2019و 2022 SQL Server تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری تمام نسخه‌های تحت تأثیر SQL Server رابه نسخه های بالاتر به روزرسانی کنند. 

منبع خبر:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-37341

کشف آسیب‌پذیری بحرانی در vCenter Server

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-38813 و شدت 9.8 (بحرانی) در نرم افزار vCenter Server کشف  شده‌است. مهاجم با ارسال یک فایل مخرب می تواند مکانیزم‌های امنیتی نرم‌افزار را تحت تاثیر قرار بدهد و به داده‌ها و منابع  سیستم در شبکه دسترسی پیدا کند.

محصولات آسیب‌پذیر 
نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته اند. 
تمام نسخه‌های vCenter Server 7.0 قبل از Update 3s 
تمام نسخه‏های vCenter Server 8.0 قبل از Update 3b 

توصیه‌های امنیتی
به کاربران توصیه می‌شود که vCenter Server خود را به آخرین نسخه بروزرسانی کنید.

 منبع خبر:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968

کشف آسیب‌پذیری در Qualcomm Snapdragon

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-33066 و شدت 9.8 (بحرانی) در  Qualcomm Snapdragon Wired Infrastructure and Networking کشف شده است. با بهره‌برداری از این نقص امنیتی، مهاجم می‌تواند خرابی حافظه را در هنگام هدایت فایل های گزارش شده ایجاد کند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: مهاجم از راه دور و به راحتی می تواند به سیستم دسترسی پیدا کند(AV:N/AC:L)، این کار بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، این آسیب‌پذیری تنها بر روی سیستم هدف موثر است و سه ضلع امنیت را با شدت بالا تحت تاثیر قرارمی‌دهد(S:U/C:H/I:H/A:H).
 

محصولات تحت تأثیر

    Snapdragon CSR8811

    Immersive Home Platform versions: 214, 216, 316, 318, 3210, and 326

    IPQ series including IPQ5010, IPQ5028, IPQ5300, IPQ6000, and several others

   QCA series like QCA4024 and QCA8075

   QCN series including QCN5022 and QCN9000
 

توصیه امنیتی
1.    دستگاه های Qualcomm را به نسخه های بالاتر به‌روزرسانی کنید.
2.    دستگاه های آسیب‌‌پذیر را در شبکه های ایمن جدا کنید تا میزان قرار گرفتن در معرض خطرات احتمالی را محدود کنید.
3.    راه های نظارتی برای ورود های ناشناس و غیر مجاز به شبکه را تقویت کنید.
4.    اعمال مکانیزم های اعتبار سنجی در سیستم ها.
 

منابع خبر:

 

[1] https://vuldb.com/?id.279479
[2] https://docs.qualcomm.com/product/publicresources/securitybulletin/october-2024-bulletin.html
[3] https://ogma.in/cve-2024-33066-understanding-and-mitigating-qualcomm-vulnerability

رفع چند آسیب‌پذیری حیاتی در D-Link

تاریخ ایجاد

D-Link چند نقص امنیتی مهم در روتر‌های wifi  را رفع کرده است. این آسیب‌پذیری‌ها به مهاجمان از راه دور اجازه می‌دهند کد مخرب خود را اجرا کرده و با استفاده از اطلاعات ورود، به دستگاه‌ها دسترسی پیدا کنند. جزئیات این آسیب‌پذیری‌ها در زیر آمده است:
آسیب‌پذیری اول با شناسه CVE-2024-45694 و شدت 9.8 (بحرانی): این مورد یک نقص امنیتی سرریز بافر مبتنی بر پشته، در وب‌سرویس مدل‌های خاصی از روتر‌های بی‌سیم D-Link است. مهاجمان از راه دور می‌توانند از این آسیب‌پذیری برای اجرای کد دلخواه بر روی دستگاه بهره‌برداری کنند.
آسیب‌پذیری دوم با شناسه  CVE-2024-45695و شدت 9.8(بحرانی): در این نقص امنیتی، مدل‌های خاصی از روترهای بی‌سیم  D-Link تحت تاثیر آسیب‌پذیری سرریز بافر مبتنی بر پشته هستند. مهاجم می‌تواند از این نقص امنیتی برای اجرای کد مخرب بر روی سیستم بهره‌برداری کند.
آسیب‌پذیری سوم با شناسه CVE-2024-45696 و شدت 8.8 ( بحرانی): برخی از مدل‌های روتر D-Link دارای عملکرد پنهانی هستند که به مهاجم اجازه می‌دهند با ارسال بسته‌های خاص به وب‌سرویس،  telnet را فعال کرده و پس از آن، مهاجم با استفاده از اعتبارنامه‌های رمزگذاری‌شده می‌تواند وارد سیستم شود، اما دسترسی به شبکه از راه دور محدود به شبکه محلی است.
آسیب‌پذیری بعدی با شناسه CVE-2024-45697 و شدت 9.8 (بحرانی): برخی از مدل‌های روتر D-Link یک ویژگی پنهان دارند که سرویس telnet را هنگامی که پورت WAN متصل است فعال می‌کند و این امکان را برای مهاجم فراهم می‌کند تا به سیستم دسترسی پیدا کند و دستورات سیستم عامل را با استفاده از اعتبارنامه‌های hard-code ‌‌شده، اجرا کند.
آسیب‌پذیری دیگر با شناسه CVE-2024-45698 و شدت 8.8 (بحرانی): برخی از مدل‌های روتر D-Link دارای آسیب‌پذیری در سرویس telnet هستند که به مهاجم غیرمجاز این اجازه را می‌دهد تا با استفاده از اعتبارنامه‌های رمزگذاری‌شده وارد سیستم شوند و دستورات سیستم‌عامل دلخواه را به دلیل اعتبارسنجی ورودی نامناسب اجرا کند.

محصولات تحت تأثیر و توصیه‌های امنیتی
محصولات زیر تحت تاثیر این آسیب‌پذیری‌ها قرار گرفته‌اند:

D-Link



منبع خبر:


https://securityaffairs.com/168471/security/d-link-rce-wireless-router-models.html