حمله زنجیره تامین به کتابخانه جاوا اسکریپت Polyfill.io

تاریخ ایجاد

در یک حمله زنجیره تامین، مهاجمان به کتابخانه جاوا اسکریپت Polyfill.io نفوذ کرده و کد مخربی را به آن تزریق کرده‌اند. این کتابخانه توسط بیش از 110,000 وب‌سایت برای سازگاری با مرورگرهای قدیمی‌تر استفاده می‌شود. مهاجمان با خرید سرویس Polyfill.io، توانستند کد مخرب را به کتابخانه تزریق کنند. هنگامی که یک کاربر از وب‌سایتی که از Polyfill.io آلوده استفاده می‌کند، کد مخرب به طور خودکار اجرا می‌شود و می‌تواند اقدامات مخرب مختلفی را انجام دهد:

  • هدایت کاربران به وب‌سایت‌های جعلی:  کد مخرب، کاربران را به وب‌سایت‌های جعلی که شبیه به وب‌سایت‌های واقعی مانند بانک‌ها یا فروشگاه های آنلاین هستند، هدایت می‌کند. هدف از این کار سرقت اطلاعات شخصی کاربران مانند نام کاربری، رمز عبور و اطلاعات بانکی آنها است.
  •  نصب بدافزار: کد مخرب می‌تواند بدافزار را بر روی دستگاه کاربران نصب کند. این بدافزار می‌تواند برای سرقت اطلاعات، جاسوسی از فعالیت‌های کاربران یا کنترل دستگاه آنها استفاده شود.
  • جمع‌آوری اطلاعات: کد مخرب می‌تواند اطلاعات مختلفی را در مورد کاربران و دستگاه‌های آنها جمع‌آوری کند، مانند آدرس IP، نوع مرورگر و سیستم عامل. این اطلاعات می‌تواند برای اهداف مختلفی مانند تبلیغات هدفمند یا حملات بعدی استفاده شود.

کد مخرب تزریق شده توسط مهاجمان، بر روی دستگاه‌های تلفن‌همراه خاص و در ساعات مشخصی فعال می‌شود. این کد همچنین برای جلوگیری از شناسایی توسط ابزارهای آنالیز وب، در صورت تشخیص چنین ابزاری، اجرا را به تعویق می اندازد.

منابع ‌خبر:


https://thehackernews.com/2024/06/over-110000-websites-affected-by.html

کشف آسیب‌پذیری در پلتفرم Xwiki

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-37899 و شدت 9.0 (بحرانی) در پلتفرم Xwiki کشف شده است. Xwiki پلتفرم ویکی متن باز عمومی است که سرویس‌های زمان اجرا را برای برنامه‌ها ارائه می‌کند. هنگامی که کاربر admin، یک حساب کاربری را غیرفعال می‌کند نمایه (پروفایل) کاربر با دسترسی‌های admin اجرا می‌شود و این امکان را برای مهاجم فراهم می‌کند تا قبل از اینکه  adminحساب کاربری را غیرفعال کند، کد‌های مخرب را در نمایه کاربر قرار دهد. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، در بدترین شرایط هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر و توصیه امنیتی
این آسیب‌پذیری نسخه‌های زیر را تحت تاثیر قرار می‌دهد:

Xwiki

منابع خبر:


[1] https://github.com/xwiki/xwiki-platform/security/advisories/GHSA-j584-j2vj-3f93
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-37899

کشف آسیب‌پذیری بحرانی به نام CosmicSting درAdobe Commerce و Magento

تاریخ ایجاد

یک آسیب‌پذیری بحرانی اکثر وب‌سایت‌های Adobe Commerce و Magento را تحت تاثیر قرار می‌دهد و با گذشت چند روز از انتشار وصله امنیتی، هنوز میلیون‌ها وب‌سایت در معرض حملات فاجعه‌بار سایبری قرار دارند. تقریباً 75 درصد وب‌سایت‌های تحت تاثیر در برابر آسیب‌پذیری فوق که از نوع تزریقXML external entity یا XXE می‌باشد وصله نشده‌اند. آسیب‌پذیری ذکر شده می‌تواند منجر به اجرای کد از راه دور یا RCE شود. این آسیب‌پذیری بحرانی که CosmicSting نام گرفته دارای شناسه CVE-2024-34102 و امتیاز 9.8 در سیستم CVSS 3.x بوده و بدترین باگی است که در طی دو سال گذشته در Magento و Adobe Commerce کشف شده است.
آسیب‌پذیری CosmicSting به تنهایی اجازه خواندن فایل‌های خصوصی مانند فایل‌های شامل کلمه عبور را می‌دهد، اما در ترکیب با باگی به نام iconv که اخیراً در لینوکس کشف شده است می‌تواند منجر به اجرای کد از راه دور شود.
با وجود اینکه جزئیات این آسیب‌پذیری توسط Adobe منتشر نشده، روش‌های حمله می‌توانند با مقایسه نسخه‌های وصله نشده با نسخه وصله شده کشف شوند. با توجه به پایین بودن پیچیدگی این آسیب‌پذیری پیش‌بینی می‌شود که این یکی از مخرب‌ترین آسیب‌پذیری‌های کشف شده در تاریخ تجارت الکترونیک باشد.

محصولات تحت تاثیر
محصول Adobe Commerce در نسخه‌های زیر و قبل‌تر تحت تاثیر این آسیب‌پذیری قرار دارند:
•    2.4.7
•    2.4.6-p5
•    2.4.5-p7
•    2.4.4-p8
•    2.4.3-ext-7
•    2.4.2-ext-7
•    2.4.1-ext-7
•    2.4.0-ext-7
•    2.3.7-p4-ext-7
محصول Magento Open Source در نسخه‌های زیر و قبل‌تر تحت تاثیر این آسیب‌پذیری قرار دارند:
•    2.4.7
•    2.4.6-p5
•    2.4.5-p7
•    2.4.4-p8
نسخه‌های 1.2.0 تا 1.4.0  محصول Adobe Commerce Webhooks Plugin آسیب‌پذیر هستند.

توصیه‌های امنیتی
در صورت استفاده از نسخه‌های آسیب‌پذیر Adobe Commerce به‌روزرسانی متناسب با نسخه خود را نصب نمایید:
•    2.4.7-p1
•    2.4.6-p6
•    2.4.5-p8
•    2.4.4-p9
•    2.4.3-ext-8
•    2.4.2-ext-8
•    2.4.1-ext-8
•    2.4.0-ext-8
•    2.3.7-p4-ext-8
در صورت استفاده از نسخه‌های آسیب‌پذیر Magento Open Source ‌به‌روزرسانی متناسب با نسخه خود را نصب نمایید:
•    2.4.7-p1
•    2.4.6-p6
•    2.4.5-p8
•    2.4.4-p9
در صورت استفاده از Adobe Commerce Webhooks Plugin به نسخه 1.5.0 به‌روزرسانی نمایید.
توصیه می‌شود قبل از نصب به‌روزرسانی حالت Report-Only را فعال کنید تا عملکرد سایت با مشکل مواجه نشود.
بررسی کنید که سیستم عامل شما در برابر CVE-2024-2961 آسیب‌پذیر نباشد.

منابع خبر:


[1] https://www.bleepingcomputer.com/news/security/cosmicsting-flaw-impacts-75-percent-of-adobe-commerc…
[2] https://helpx.adobe.com/security/products/magento/apsb24-40.html
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-34102

وصله سه آسیب‌پذیری بحرانی در سرورهای vcenter محصول vmware

تاریخ ایجاد

وصله سه آسیب‌پذیری بحرانی در سرورهای vCenter محصول شرکت VMware  منتشر گردید. این آسیب‌پذیری‌ها که شناسه‌های CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقص‌های امنیتی اجرای کد از راه دور و افزایش امتیاز محلی می‌باشند.  نرم‌افزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشین‌های مجازی و میزبان‌های ESXi را می‌دهد.

محصولات تحت تأثیر

  •  نسخه‌های 7.0 و 8.0 نرم‌افزار   VMware vCenter Server
  •  نسخه‌های x.5 و x.4 نرم‌افزار  VMware Cloud Foundation


توصیه‌های امنیتی

  • اعمال بروزرسانی  VMware vCenter Server  در نسخه‌های 8.0 U2d  و 8.0 U1e و 7.0 U3r


منابع خبر:


[1]  https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-vcenter-rce-vulnerability-patc… /
[2] https://www.securityweek.com/critical-code-execution-vulnerabilities-patched-in-vmware-vcenter-serv…

کشف آسیب‌پذیری در تعدادی از روترهای D-Link

تاریخ ایجاد

یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد. آسیب‌پذیری فوق‌الذکر به دلیل وجود یک backdoor در برخی مدل‌های روتر D-Link به وجود آمده است. این backdoor به منظور امور مربوط به تست در کارخانه مورد استفاده قرار می‌گرفته که در نسخه‌های به فروش رفته نیز بر جای مانده است. مهاجمانی که در شبکه محلی قرار دارند می‌توانند با بازدید از یک URL خاص، سرویس Telnet روتر را فعال کنند. سپس می‌توان با بررسی firmware دستگاه، کلمه عبور حساب کاربری مدیر را به دست آورد و کنترل کامل دستگاه را به دست گرفت.

محصولات تحت تاثیر
روترهای زیر تحت تاثیر این آسیب‌پذیری قرار دارند:
E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18, R32

توصیه‌های امنیتی
در مدل‌های زیر firmware دستگاه را به نسخه 1.10.01 یا بالاتر به‌روزرسانی نمایید:
G403, G415, G416, M18, R03, R04, R12, R18
در مدل‌های زیر firmware دستگاه را به نسخه 1.10.02 یا بالاتر به‌روزرسانی نمایید:
E30, M30, M32, M60, R32
در مدل‌های زیر firmware دستگاه را به نسخه 1.20.01 یا بالاتر به‌روزرسانی نمایید:
E15, M15, R15


منابع خبر:


[1] https://gbhackers.com/hidden-backdoor-in-d-link-routers/
[2] https://www.twcert.org.tw/en/cp-139-7880-629f5-2.html
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-6045

کشف دو آسیب‌پذیری در iTerm2

تاریخ ایجاد

iTerm2 یک نرم‌افزار ترمینال جایگزین برای macOS است که امکانات پیشرفته‌تری نسبت به ترمینال پیش‌فرض macOS ارائه می‌دهد. این نرم‌افزار ویژگی‌های متعددی مانند پشتیبانی از چندین پنجره و تب، تقسیم‌بندی پنجره‌ها، ادغام با tmux، جستجوی پیشرفته، و قابلیت‌های شخصی‌سازی گسترده را شامل می‌شود.
اخیرا دو آسیب‌پذیری جدید در iTerm2 کشف شده است که جزئیات هریک از آن‌ها به شرح ذیل است:

 

  •  CVE-2024-38395

این آسیب‌پذیری در iTerm2 مربوط به عدم اعمال تنظیمات "Terminal may report window title" در این نسخه‌ها است که باعث می‌شود ترمینال به درستی اجازه ندهد که برنامه‌های خارجی عنوان پنجره را تنظیم کنند. مهاجم می‌تواند با ارسال دنباله‌های فرار (escape sequences) خاص، عنوان پنجره ترمینال را تغییر دهد. اگر این دنباله‌های فرار شامل کدهای مخرب باشند، می‌توانند باعث اجرای کد دلخواه مهاجم در سیستم قربانی شوند. با این حال، آسیب‌پذیری به سادگی قابل بهره‌برداری نیست و نیاز به شرایط خاص و ترکیب اطلاعات خاصی دارد تا به طور کامل بهره‌برداری شود.
دنباله‌ی فرار (escape sequence) مجموعه‌ای از کاراکترها است که به ترمینال یا دستگاه‌های دیگر داده می‌شود تا یک عملیات خاص را انجام دهند. این دنباله‌ها معمولاً با کاراکتر ESC (Escape) آغاز می‌شوند و می‌تواند به دنبال آن یک یا چند کاراکتر دیگر باشد که دستور خاصی را تعیین می‌کنند. در محیط‌های ترمینال، دنباله‌های فرار برای انجام وظایف مختلفی مانند تغییر رنگ متن، حرکت دادن نشانگر (cursor)، پاک کردن صفحه و تنظیم عنوان پنجره استفاده می‌شوند. یک مثال ساده از یک دنباله فرار می‌تواند چیزی شبیه ESC [ 31m باشد. این دنباله باعث می‌شود که متن بعد از آن به رنگ قرمز نمایش داده شود. ESC نشان‌دهنده کاراکتر Escape است (که معمولاً به صورت \033 یا \x1b نوشته می‌شود) و [31m کد رنگ قرمز است.
در مورد آسیب‌پذیری مذکور، دنباله‌های فرار ممکن است برای تنظیم عنوان پنجره استفاده شوند. به عنوان مثال ESC ] 0; new title BEL عنوان پنجره ترمینال را به "new title" تغییر می‌دهد. در اینجا ESC (یا \033)، ]0; برای شروع تنظیم عنوان پنجره، و BEL (یا \007) برای پایان دادن به دنباله استفاده می‌شود.
اگر مهاجم بتواند یک دنباله فرار مخرب را به ترمینال بفرستد و تنظیمات ایمنی به درستی اعمال نشده باشند، این دنباله‌ها می‌توانند دستورات مخربی را اجرا کنند. برای مثال، دنباله‌ای که شامل دستوری مانند rm -rf / باشد، می‌تواند باعث حذف تمامی فایل‌های سیستم شود.
 

  •  CVE-2024-38396

این آسیب‌پذیری به دلیل استفاده بدون فیلتر از یک دنباله فرار برای گزارش عنوان پنجره، که در ترکیب با ویژگی ادغام tmux داخلی (که به طور پیش‌فرض فعال است)، به یک حمله‌کننده اجازه می‌دهد تا کد دلخواه خود را به ترمینال تزریق کند. tmux یک برنامه مولتی‌پلکسر ترمینال است که به کاربران اجازه می‌دهد چندین جلسه ترمینال را در یک پنجره واحد مدیریت کنند. این برنامه به ویژه برای کاربرانی که به طور مداوم در محیط‌های خط فرمان کار می‌کنند، مفید است.
این آسیب‌پذیری به این نحو از نقص قبلی متمایز می شود که در نقص قبلی، ارسال کد مخرب دنباله‌ی فرار، از طریق یک برنامه مخرب خارجی و مستقیما صورت می‌پذیرفت؛‌ اما در این مورد، غیر مستقیم و از طریق تزریق دستور توسط tmux انجام می‌گیرد.
برای توضیح این امر، ادغام tmux با iTerm2 و چگونگی بهره‌برداری از این ادغام را شرح می‌دهیم:
iTerm2 دارای یک ویژگی داخلی برای ادغام با tmux است که به کاربران اجازه می‌دهد از قابلیت‌های tmux در داخل iTerm2 بهره‌مند شوند. این ادغام به طور پیش‌فرض فعال است. tmux، مانند بسیاری از برنامه‌های ترمینال، از دنباله‌های فرار برای کنترل و تنظیمات مختلف استفاده می‌کند. این دنباله‌های فرار می‌توانند شامل دستورات مختلفی باشند که توسط tmux پردازش می‌شوند و سپس به iTerm2 ارسال می‌شوند.
در نسخه‌های آسیب‌پذیر iTerm2، دنباله‌های فرار ارسال شده از tmux به iTerm2 به طور مناسب فیلتر نمی‌شوند که باعث می‌شود دستورات مخرب از طریق این دنباله‌ها به iTerm2 تزریق شوند و بدون محدودیت اجرا شوند. حال اگر مهاجم یک دنباله فرار مخرب ایجاد کند که شامل دستوراتی برای اجرای کد مخرب است، آن دنباله می‌تواند به عنوان بخشی از یک برنامه، یک فایل متنی، یا ورودی ترمینال ارسال شود. iTerm2 به دلیل عدم فیلتر مناسب، دنباله فرار را پردازش می‌کند و بهره‌برداری موفقیت‌آمیز خواهد بود.

محصولات آسیب‌پذیر
CVE-2024-38395: تمامی نسخه‌های قبل از 3.5.2 آسیب‌پذیر هستند.
CVE-2024-38396: تمامی نسخه‌های 3.5.x تا قبل از 3.5.2 آسیب‌پذیر هستند.

توصیه‌های امنیتی
اقدام سریع نسبت به به روزرسانی به آخرین نسخه به کاربران توصیه می‌گردد.
در مورد CVE-2024-38395 غیرفعال کردن تنظیمات "Terminal may report window title" برای جلوگیری از امکان تغییر عنوان پنجره‌ی ترمینال توصیه می‌گردد.
برای CVE-2024-38396، درصورتی که نیازی به ادغام tmux وجود ندارد توصیه می‌شود این ادغام غیرفعال شود.
به عناون توصیه‌های بیشتر، در صورت امکان، استفاده از فیلترهایی برای دنباله‌های فرار که از ورود دستورات مخرب جلوگیری می‌کنند، مانند واسط‌های امنیتی بین کاربر و ترمینال از جمله نرم‌افزارهای پروکسی که دنباله‌های فرار را بررسی و فیلتر می‌کنند، یا اسکریپت‌هایی که ورودی‌های ترمینال را قبل از ارسال به ترمینال اصلی بررسی و فیلتر می‌کنند یا نرم‌افزارهایی مانند  NoEscape و Termcap/Terminfo توصیه می‌شود.
همچنین اجرای ترمینال‌ها در محیط‌های ایزوله مانند Docker یا ماشین‌های مجازی می‌تواند خطرات را کاهش دهد. در این صورت، حتی اگر کد مخرب اجرا شود، اثرات آن محدود به محیط ایزوله خواهد بود.
استفاده از ابزارهای امنیتی مانند آنتی‌ویروس‌ها و سیستم‌های تشخیص نفوذ (IDS) نیز می‌توانند با شناسایی و مسدود کردن فعالیت‌های مخرب کمک کننده باشند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-38395
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-38396
[3] https://vin01.github.io/piptagole/escape-sequences/iterm2/rce/2024/06/16/iterm2-rce-window-title-tm…

کشف آسیب‌پذیری در Jira Core Data Center

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-21685 و شدت 7.4 ( بالا) در Jira Core Data Center کشف شده است. این آسیب‌پذیری که از نوع Information Disclosure است به مهاجم اجازه می‌دهد تا به داده‌های حساس دسترسی پیدا کند که تاثیر زیادی بر محرمانگی-بدون تاثیر بر یکپارچگی و دسترس‌پذیری- دارد. جهت بهره‌برداری از این نقص امنیتی، به تعامل با کاربر نیاز است. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و یک ضلع از سه ضلع امنیت به میزان کمی تحت تأثیر قرار می‌گیرند(C:H/I:N/A:N).

محصولات تحت تأثیر و توصیه‌های امنیتی
 

Jira Core Data Center


منابع خبر:

 

[1]https://confluence.atlassian.com/security/security-bulletin-june-18-2024-1409286211.html
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-21685

کشف آسیب‌پذیری در افزونه Business Directory

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-5527 و شدت (7.4) بالا در افزونه Business Directory  کشف شده است که این امکان را برای مهاجمان احراز هویت شده فراهم می‌کند که با سطح دسترسی نویسنده و بالاتر، ورودی نامعتبر را در فایل‌های CSV صادر شده توسط کاربران administrators قرار دهند که در نهایت منجر به اجرای کد هنگام دانلود و باز کردن این فایل‌ها در یک سیستم محلی با پیکر‌بندی آسیب‌پذیر شود. بر اساس بردار حمله این آسیب‌پذیری   CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:L: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)و یک ضلع از سه ضلع امنیت به میزان کمی تحت تأثیر قرار می‌گیرند(C:L/I:L/A:L).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه ‌6.4.3 و بالاتر را را از طریق فایل Class-csv-exporter.php تحت‌تاثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه 6.4.4  ارتقاء دهند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-5527
[2] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/business-directory-plugin/…

آسیب‌پذیری دور زدن احراز هویت در روترهای ASUS

تاریخ ایجاد

ASUS به تازگی به‌روزرسانی‌ای برای Firmware روترهای خود منتشر کرده است، که یک آسیب‌پذیری بحرانی را که بر روی هفت مدل روتر تأثیر می‌گذارد، برطرف می‌کند. این آسیب‌پذیری با شناسهCVE-2024-3080  و شدت 9.8  (بحرانی) یک آسیب‌پذیری دور زدن احراز هویت است که به مهاجمان از راه دور، بدون نیاز به احراز هویت، اجازه می‌دهد کنترل دستگاه را به دست بگیرند. مطابق این آسیب‌پذیری، امکان بارگذاری Firmware دلخواه برای مهاجمان بدون احراز هویت از راه دور وجود خواهد داشت.
همچنین، یک آسیب‌پذیری دیگر با شناسه CVE-2024-3079  با شدت 7.2 (بالا) نیز در همان بسته به طور جداگانه رفع شده است که مشکل بافر سرریز  دارد و نیازمند دسترسی حساب کاربری ادمین برای بهره‌برداری از آن می‌باشد.

محصولات تحت تأثیر
•    روتر ZenWiFi XT8 نسخه 3.0.0.4.388_24609 و قبل تر
•    روتر ZenWiFi XT8 نسخه V2 3.0.0.4.388_24609 و قبل تر
•    روتر RT-AX88U نسخه 3.0.0.4.388_24198 و قبل تر
•    روتر RT-AX58U نسخه 3.0.0.4.388_23925  و قبل تر
•    روتر RT-AX57 نسخه 3.0.0.4.386_52294 و قبل تر
•    روتر RT-AC86U نسخه 3.0.0.4.386_51915 و قبل تر
•    روتر RT-AC68U نسخه 3.0.0.4.386_51668 و قبل تر

توصیه‌های امنیتی

  • کاربران و مدیران شبکه فورا نسخه‌های Firmware روترهای فوق را بروزرسانی نمایند.
  • دسترسی کاربران به پنل مدیریتی از طریق اینترنت و WAN غیرفعال گردد.
  • روترهایی که پایان عمر آن فرارسیده است و ASUS دیگر برای آنها بروزرسانی امنیتی ارائه نمی‌دهد جایگزین گردد.


منابع خبر:

 

[1] https://www.bleepingcomputer.com/news/security/asus-warns-of-critical-remote-authentication-bypass-…
[2]  https://thehackernews.com/2024/06/asus-patches-critical-authentication.html

 

کشف آسیب‌پذیری در IBM i

تاریخ ایجاد

آسیب‌پذیری افزایش امتیاز محلی یا local privilege escalation با شناسه CVE-2024-27275 و شدت 7.4 (بالا) در IBM i کشف شده است که ناشی از عدم لزوم مجوزهای کافی و لازم برای کاربران است. یک کاربر محلی بدون دسترسی administrator، می‌تواند یک فایل trigger فیزیکی را برای اجرا با امتیازات کاربری که از نظر اجتماعی برای دسترسی به فایل هدف، مهندسی شده است، پیکربندی کند . بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد (AV:L) و پیچیدگی حمله بالا می‌باشد(AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، و در بدترین شرایط هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند ( C:H/I:H/A:H).

محصولات تحت تأثیر
•    IBM i 7.5
•    IBM I 7.4
•    IBM I 7.3
•    IBM I 7.2

توصیه‌های امنیتی
به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری PTF را در IBM i اعمال کنند.

منابع خبر:

 

[1]https://vulners.com/nvd/NVD:CVE-2024-27275
[2]https://attackerkb.com/topics/FrzdwWgjZj/cve-2024-27275
[3]https://www.ibm.com/support/pages/node/7157637
[4]https://nvd.nist.gov/vuln/detail/CVE-2024-27275