کشف آسیب‌پذیری در افزونه‌های Oxygen Builder و Unlimited Elements For Elementor وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-4662 و شدت بالا (8.8) در افزونه Oxygen Builder وردپرس کشف شده است. این نقص امکان اجرای کد از راه دور (RCE) از طریق post metadata را برای مهاجم فراهم می‌کند. یک مهاحم با دسترسی پایین با بهره‌برداری از این نقص می‌تواند کد PHP دلخواه خود را تزریق کند و دسترسی بالاتری را به دست آورد یا به طور بالقوه کنترل وب سایت را در دست بگیرد.
بر اساس بردار حمله این آسیب‌پذیری، ‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ خاصی نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)  و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).
 

یک آسیب‌پذیری با شناسه CVE-2024-4779 و شدت بالا (8.8) در افزونه Unlimited Elements For Elementor وردپرس شناسایی شده است. این نقص به دلیل پارامتر  " data[post_ids][0]" است که به درستی در برابر حملات تزریق SQL ایمن نشده است. یک مهاجم احراز هویت شده با دسترسی پایین با بهره‌بردرای از این نقص می‌تواند حمله SQL Injection را انجام دهد و به اطلاعات حساس از پایگاه داده دسترسی پیدا کند.
بر اساس بردار حمله این آسیب‌پذیری، ‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ خاصی نبوده و به‌ راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)  و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
شناسه CVE-2024-4662: این آسیب‌پذیری تمامی نسخه‌های قبل از نسخه 4.8.3 را تحت تأثیر قرار می‌دهد.

شناسه CVE-2024-4779: این آسیب‌پذیری نسخه‌های قبل از نسخه 1.5.108 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
شناسه CVE-2024-4662: به کاربران توصیه می‌شود در اسرع وقت افزونه Oxygen Builder را به نسخه 4.8.3 به‌روزرسانی کنند.

شناسه CVE-2024-4779:به کاربران توصیه می‌شود در اسرع وقت افزونه Unlimited Elements for Elementor را به نسخه 1.5.108 به‌روزرسانی کنند.

منابع خبر:


[1] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/oxygenbuilder/oxygen-build…

[2] https://www.wordfence.com/threat-intel/vulnerabilities/id/b155f8ca-9d09-47d7-a7c2-7744df029c19?sour…

کشف آسیب‌پذیری در Veeam Backup Enterprise Manager

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-29849 و شدت بحرانی (9.8) در Veeam Backup Enterprise Manager کشف و شناسایی شده است. VBEM یک پلتفرم مبتنی بر وب است که به مدیران این امکان را  می‌دهد تا نصب‌های Veeam Backup & Replication را از طریق یک کنسول وب واحد، مدیریت کنند. یک مهاجم احراز هویت نشده با بهره‌بردرای از این نقص امنیتی می‌تواند با هر حساب کاربری اعم از حساب کاربری با دسترسی بالا (مدیر) وارد رابط وب Veeam Backup Enterprise Manager شود.
بر اساس بردار حمله این آسیب‌پذیری، CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست (AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
آسیب‎‌پذیری مذکور تمامی نسخه‌های قبل از نسخه 12.1.2.172 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود VBEM را به نسخه 12.1.2.172 به‌روزرسانی کنند.
در صورتی که امکان به‌روزرسانی فوری برای کاربران وجود ندارد توصیه می‌شود سرویس‌های VeeamEnterpriseManagerSvc (Veeam Backup Enterprise Manager) و VeeamRESTSvc (Veeam RESTful API) را غیرفعال کنند.

منبع خبر:


https://www.bleepingcomputer.com/news/security/veeam-warns-of-critical-backup-enterprise-manager-au…

کشف آسیب‌پذیری بحرانی در سرور GitHub Enterprise

تاریخ ایجاد

آسیب‌پذیری دور زدن احراز هویت در سرور (GHES) GitHub Enterprise با شناسه CVE-2024-4985 و شدت بحرانی 10.0، هنگام استفاده از احراز هویت SAML single sign-on با ویژگی encrypted assertions اختیاری وجود دارد. این نقص امنیتی به مهاجم اجازه می‌دهد تا یک SAML response را جعل کند و به کاربری با امتیازات administrator سایت دسترسی پیدا کند. بهره‌برداری از این آسیب‌پذیری امکان دسترسی غیرمجاز را بدون نیاز به احراز هویت قبلی فراهم می‌کند.

محصولات تحت تأثیر
این آسیب‌پذیری تمام نسخه‌های GitHub Enterprise Server قبل از 3.13.0 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
آسیب‌پذیری مذکور در نسخه‌های 3.9.15 ، 3.10.12، 3.11.10 و 3.12.4 وصله شده است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-4985

کشف آسیب‌پذیری در IBM i

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-31879 و شدت 7.5 (بالا) در IBM i کشف شده است. این آسیب‌پذیری که ناشی از سریال‌زدایی(deserialization) داده‌های غیر قابل اعتماد است می‌تواند به مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند که این امر منجر به حمله انکار سرویس پورت‌های شبکه در سیستم می‌شود. بر اساس بردار حمله این آسیب‌پذیریCVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)،و بهره‌برداری از آن به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره‌برداری از آن، یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند( C:H/I:N/A:N).


محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های زیر را تحت تاثیر قرار می‌دهد:
•    IBM I 7.4
•    IBM I 7.3
•    IBM I 7.2

توصیه‌های امنیتی
شرکت IBM به کاربران توصیه کرده است که این آسیب‌پذیری را  با اعمال یک PTF به IBM i برطرف کنند. شماره IBM i PTF برای 5770-SS1 Option 3 راه حل مناسبی برای رفع این آسیب‌پذیری است.

منبع خبر:


https://vulners.com/ibm/A47904BB9A088F197A1C591AF6B62996B8C664995205B4785367138C96CAE2F5

آسیب‌پذیری در Dell BIOS

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-22429 و شدت بالا 7.5 درDell  به ‌دلیل اعتبارسنجی نادرست ورودی امکان اجرای کد دلخواه را برای مهاجم محلی احراز هویت شده با سطح دسترسی مدیر (Local Admin) فراهم می‌آورد. در این آسیب‌پذیری از طریق بایوس Dell، به یک کاربر محلی با سطح دسترسی مدیر امکان می‌دهد تا با بهره‌برداری از آن، امنیت سیستم‌های آسیب‌پذیر را به خطر اندازد.

محصولات تحت تأثیر
این آسیب‌پذیری Dell BIOS را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Dell BIOS به نسخه‌های وصله‌شده اقدام نمایند. لیست این به‌روزرسانی‌ها در لینک زیر موجود است:

https://www.dell.com/support/kbdoc/en-us/000221102/dsa-2024-020

منبع خبر:


https://www.dell.com/support/kbdoc/en-us/000221102/dsa-2024-020

کشف آسیب‌پذیری در API محصولات یکپارچه سیسکو

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-20259 و شدت 8.6 (بالا) در API  چندین محصول ارتباطات یکپارچه سیسکو (Cisco Unified Communications Products) می‌تواند به مهاجم احراز‌هویت نشده اجازه دهد تا دسترسی به رابط مدیریت مبتنی بر وب را تحت تاثیر قرار دهد و باعث تاخیر در پردازش تماس (call) شود. این API برای مدیریت دستگاه استفاده نمی‌شود و بعید است در عملیات عادی دستگاه نیز مورد استفاده قرار گیرد. مهاجم می‌تواند با ارسال درخواست HTTP جعلی به یک API خاص در دستگاه، از این آسیب‌پذیری بهره‌برداری کند. اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا به دلیل استفاده زیاد از CPU حمله انکار سرویس (DoS) را اجرا ‌کند و بر ترافیک کاربر و دسترسی مدیریت تاثیر منفی بگذارد. به محض متوقف شدن حمله، دستگاه تحت تاثیر، بدون مداخله دستی بازیابی می‌شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L) برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات Cisco زیر را مستقل از پیکر‌بندی دستگاه، تحت تاثیر قرار می‌دهد:
•    Emergency Responder (CSCwf62074)
•    Prime Collaboration Deployment (CSCwf62080)
•    Unified Communications Manager (Unified CM) (CSCwf44755)
•    Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwf62094)
•  Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwf44755)
•    Unity Connection (CSCwf62081)

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی‌های امنیتی منتشر شده، اقدام نمایند.

نسخه‌های وصله شده

نسخه‌های تحت تاثیر

محصول  CSCwf62074

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

آسیب‌پذیر نیست

(1)12.5

ciscocm.cer_V14SU3_CSCwf62074.cop.sha512

14

محصول CSCwf62080

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

آسیب‌پذیر نیست

12.5(1)

Ciscocm.V14SU3-pcd-CSCwf6280.k4.cop.sha512

14

محصول CSCwf44755

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

12.5(1)SU8

12.5(1)

Ciscocm.V14SU3- CSCwf44755.cop.sha512

14

محصول CSCwf62094

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

12.5(1)SU8

12.5(1)

ciscocm.cup_CSCwf62094_14SU3.cop.sha512

14

محصول CSCwf62081

آسیب‌پذیر نیست

11.5(1) و قبل‌تر

آسیب‌پذیر نیست

12.5(1)

Ciscocm.cuc –V14SU3-CSCwf62081-2zip

14

منبع خبر:

 

https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-cucm-apidos-PGsDcdNF.html

آسیب‌پذیری در نرم‌افزار XAMPP

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-5055 و شدت بالا 8.3 در نرم‌افزار  XAMPPامکان مصرف کنترل نشده منابع و خرابی سیستم را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری زمانی رخ می‌دهد که XAMPP تلاش می‌کند حجم زیادی از درخواست‌های HTTP ناقص را پردازش کند. درخواست‌های HTTP ناقص، درخواست‌هایی هستند که به درستی از طرف کاربر ارسال نشده‌اند و ممکن است حاوی اطلاعات کلیدی نباشند.
هنگامی که XAMPP با حجم انبوهی از این درخواست‌ها مواجه می‌شود، سعی می‌کند تک تک آن‌ها را پردازش کند. این فرآیند منجر به استهلاک (Depletion) سریع منابع سیستم، به ویژه حافظه و CPU، می‌شود. در نتیجه، سیستم با کندی شدید عملکرد (Performance Degradation) مواجه شده و ممکن است به طور کامل از کار بیفتد.


محصولات تحت تأثیر
این آسیب‌پذیری نرم‌افزار XAMPP (برای ویندوز) نسخه‌های 7.3.2 و قبل‌تر را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
در حال حاضر راهکار امنیتی برای این آسیب‌پذیری منتشر نشده است. توصیه می‌شود کاربران به محض انتشار وصله امنیتی نسبت به به‌روزرسانی XAMPP به آخرین نسخه موجود اقدام نمایند. همچنین تا رفع آسیب‌پذیری دسترسی به سرور XAMPP را محدود کنند.

منبع خبر:


https://www.incibe.es/en/incibe-cert/notices/aviso/vulnerability-uncontrolled-resource-consumption-…

کشف آسیب‌پذیری در DHCP Server Service

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-30019 برای DHCP Server Service در Microsoft Windows Server کشف و شناسایی شده است که مهاجم با سطح دسترسی پایین می‌تواند حمله انکار سرویس (Dos) را روی سرورهایDHCP پیاده‌سازی کرده و از نقص امنیتی مذکور بهره‌برداری کند. طبق بررسی‌های صورت گرفته این نقص به دلیل عدم کنترل مناسب منابع به وجود آمده است. بر اساس بردار حمله این آسیب‌پذیری، ‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست (AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR:L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:N/I:N/A:H).

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسخه Windows Server خود را به‌روزرسانی کنند.

منبع خبر:


 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30019 

کشف آسیب‌پذیری در FortiSandbox

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-31491 و شدت بالا (8.6) در FortiSandbox کشف و شناسایی شده است که طبق بررسی‌های صورت گرفته، مهاجم احراز هویت شده با سطح دسترسی پایین (read-only) با می‌تواند فایل‌های پیکربندی را از طریق درخواست‌های HTTP دانلود یا آپلود کند و منجر به بهره‌برداری از این نقص امنیتی شود. بر اساس بردار حمله این آسیب‌پذیری، ‌ CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:Hبهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ خاصی نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)  و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر و توصیه‌های امنیتی
در جدول زیر نسخه‌های تحت تأثیر و توصیه امنیتی ذکر شده است:

جدول

 
منبع خبر:


 https://www.fortiguard.com/psirt/FG-IR-24-054 

کشف آسیب‌پذیری در روترهای D-Link EXO AX4800

تاریخ ایجاد

D-Link EXO AX4800 (DIR-X4860) یک روتر محبوبwifi 6  است که به تازگی آسیب‌پذیری روزصفر RCE zero-day برای این روتر کشف و شناسایی شده است که در صورت بهره‌بردرای توسط یک مهاجم احراز هویت نشده، می‌تواند منجر به اجرای کد از راه دور و تصاحب کامل دستگاه با دسترسی به پورت HNAP شود. دسترسی به پورت پروتکل مدیریت شبکه خانگی (HNAP) در روتر D-Link DIR-X4860 در اکثر موارد نسبتاً ساده است، زیرا معمولاً HTTP (پورت 80) یا HTTPS (پورت 443) از طریق رابط مدیریت از راه دور روتر قابل دسترسی است. مهاجم یک درخواست ورود به سیستم HNAP ساختگی ویژه را به رابط مدیریت روتر ارسال می‎‌کند. این درخواست شامل پارامتری به نام "PrivateLogin" می‌باشد که روی "Username" و نام کاربری "Admin"  تنظیم شده است. روتر با یک کوکی و یک کلید عمومی پاسخ می‌دهد. مهاجم از این مقادیر جهت ایجاد یک رمز ورود معتبر برای حساب "Admin" استفاده می‌کند. یک درخواست ورود به سیستم با سربرگ HNAP_AUTH و کلمه عبور Login ایجاد شده به روتر ارسال می‌شود که مهاجم به این ترتیب مکانیسم‌های احراز هویت روتر را دور می زند. پس از احراز هویت، مهاجم از آسیب‌پذیری تزریق دستور (فرمان) در تابع "SetVirtualServerSettings" بهره‌برداری می‌کند و با ارسال یک درخواست طراحی شده به این تابع باعث می‌شود پارامتر "LocalIPAddress" بدون پاکسازی مناسب پردازش شود و دستور تزریق‌شده در سیستم‌عامل روتر اجرا شود.

محصولات تحت تأثیر
نقص امنیتی مذکور در نسخه DIRX4860A1_FWV1.04B03 فریمور وجود دارد.

توصیه‌های امنیتی
تا زمان انتشار به‌روز‌رسانی امنیتی، به کاربران توصیه می‌شود گزینه دسترسی از راه دور یا مدیریت از راه دور را در روترهای خود خاموش کنند. 

منبع خبر:


https://www.bleepingcomputer.com/news/security/poc-exploit-released-for-rce-zero-day-in-d-link-exo-…;