کشف آسیب‌پذیری در پایگاه‌داده PostgreSQL

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-2860 و شدت 7.8 (بالا) در پیاده‌سازی Brocade SANnav پایگاه‌داده PostgreSQL کشف شده است. این آسیب‌پذیری یک نقص امنیتی تایید هویت نادرست است و مهاجمی که به ماشین مجازی که Brocade SANnav در آن نصب شده باشد دسترسی پیدا کند در واقع به داده‌های حساس داخل پایگاه‌داده Postgre SQL نیز دسترسی پیدا خواهد کرد.
 بر اساس بردارحمله این آسیب‌پذیری :CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد (AV:L)، بهره‌برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، در بدترین شرایط با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

محصولات تحت تأثیر
نسخه‌های قبل از 2.3.0.a از  Brocade SANnav تحت تاثیر این آسیب‌پذیری قرار می‌گیرند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود که Brocade SANnav را به نسخه 2.3.0.a ارتقاء دهند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2860
[2] https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-2860

آسیب‌پذیری در افزونه‌های Social Connect و Startklar Elementor Addons وردپرس

تاریخ ایجاد

آسیب‌پذیری دور زدن احراز هویت با شناسه CVE-2024-4393 و شدت 9.8 (بحرانی) در افزونه Social Connect کشف شده است که به دلیل اعتبارسنجی ناکافی سرور OpenID در هنگام ورود به شبکه‌های اجتماعی از طریق این افزونه رخ می‌دهد و این امکان برای مهاجمان احراز هویت‌نشده فراهم می‌شود که در صورت دسترسی به ایمیل، به عنوان هر کاربر موجود در سایت، مانند administrator وارد شوند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از این آسیب‌پذیری از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد(AV:L)، بهره‌برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
 

دو آسیب‌پذیری نیز در افزونه Startklar Elementor Addons وردپرس یافت شده است که به شرح ذیل است:

CVE-2024-4345: بارگذاری دلخواه فایل

ضعف‌ امنیتی با شناسه CVE-2024-4345، امتیاز 9.8 و شدت بحرانی شناسایی شده است. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی نوع فایل در هنگام بارگذاری رخ می‌دهد.  مهاجمین می‌توانند از این طریق فایل‌های دلخواه، از جمله کدهای مخرب، را روی سرور سایت بارگذاری کنند.  اجرای این کدها می‌تواند منجر به کنترل از راه دور سرور (Remote Code Execution) شود.

CVE-2024-4346: حذف دلخواه فایل

ضعف‌ امنیتی با شناسه CVE-2024-4346، امتیاز 9.1 و شدت بحرانی شناسایی شده است. این آسیب‌پذیری به دلیل عدم بررسی و تایید مسیر فایل‌های آپلود شده قبل از حذف به وجود می‌آید. مهاجمین می‌توانند با بهره‌برداری از این ضعف امنیتی، هر فایلی را روی سرور سایت حذف کنند. یکی از اهداف احتمالی آن‌ها حذف فایل wp-config.php است که حاوی اطلاعات مهم پیکربندی وردپرس می‌باشد. حذف این فایل می‌تواند به از کار افتادن سایت توسط مهاجم منجر شود.

محصولات تحت تأثیر
شناسه CVE-2024-4393: این افزونه تا نسخه‌های 1.2 تحت تاثیر این آسیب‌پذیری قرار دارند.

شناسه‌های CVE-2024-4345 و CVE-2024-4346:افزونه Startklar Elementor Addons در تمامی نسخه‌ها تا ۱.۷.۱۳ تحت تاثیر این آسیب‌پذیری‌ها قرار دارد.

توصیه‌های امنیتی
شناسه CVE-2024-4393: به کاربران توصیه می شود نسخه های آسیب دیده را به نسخه بالاتر ارتقاء دهند.

شناسه‌های CVE-2024-4345 و CVE-2024-4346:توصیه شده است افزونه Startklar Elementor Addons را به نسخه ۱.۷.۱۴ یا بالاتر به‌روزرسانی کنید.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-4393

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-4345
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-4346

کشف چند آسیب‌پذیری در IP Phoneهای سیسکو

تاریخ ایجاد

چند ضعف‌ امنیتی ناشی از آسیب‌پذیری در تلفن آی‌پی یا IP Phone سیسکو با امتیاز 7.5 و شدت بالا شناسایی شده است. این آسیب‌پذیری از نوع DOS بوده و امکان گرفتن دسترسی به اطلاعات حساس را نیز فراهم می‌کند.
 

  • CVE-2024-20357: دسترسی غیرمجاز در Cisco IP Phone

این آسیب‌پذیری مربوط به سرویس XML دستگاه IP Phone سیسکو است که اجازه دسترسی به برخی از قابلیت‌های گوشی را بدون نیاز به احراز هویت فراهم می‌کند. یک مهاجم می‌تواند با ارسال یک درخواست XML جعلی به دستگاه مورد تأثیر، تماس‌ها را آغاز یا صداها را در دستگاه پخش کند.
به عبارت دیگر، مهاجم می‌تواند با ارسال یک درخواست XML جعلی (به عنوان مثال، ارسال یک پیام درخواست تماس) به دستگاه IP Phone، تلاش کند تا تماس‌های ناخواسته را آغاز یا صداهایی را در دستگاه پخش کند. این اقدام می‌تواند منجر به مشکلاتی مانند اختلال در کارکرد گوشی، از بین رفتن تماس‌های مهم، یا حتی ایجاد شرایطی برای جاسوسی بر روی مکالمات شود. از طرف دیگر، با فرستادن درخواست‌های XML جعلی، مهاجم می‌تواند تلاش کند تا اطلاعات حساس را از دستگاه به دست آورد یا عملیات ناخواسته‌ای را اجرا کند که منجر به نقض امنیت سیستم گردد.
 

  • CVE-2024-20376: آسیب‌پذیری DoS در Cisco IP Phone

این آسیب‌پذیری به علت عدم اعتبارسنجی کافی ورودی‌های ارائه شده توسط کاربر در رابط مدیریت مبتنی بر وب IP Phone  سیسکو وجود دارد. یک مهاجم می‌تواند با ارسال یک درخواست جعلی به رابط مدیریت مبتنی بر وب دستگاه مورد تأثیر، دستگاه را مجبور به راه‌اندازی مجدد کند که منجر به ایجاد شرایط انکار سرویس (DoS) می‌شود.
 

  • CVE-2024-20378: آسیب‌پذیری افشای اطلاعات در Cisco IP Phone

آسیب‌پذیری مذکور به دلیل عدم اعتبارسنجی مناسب برای نقاط پایانی خاص در رابط مدیریت مبتنی بر وب دستگاه Cisco IP Phone رخ می‌دهد. در این شرایط، مهاجم می‌تواند با برقراری اتصال به دستگاه تحت تأثیر، به اطلاعات حساس آن دسترسی یابد. این اطلاعات ممکن است شامل اعتبارهای کاربر و ترافیک مربوط به تماس‌های VoIP باشد که به وسیله دستگاه ارسال یا دریافت می‌شوند.


محصولات تحت تاثیر
این آسیب‌پذیری‌ها بر روی محصولات زیر اثر می‌گذارند:

  • IP Phone 6800 Series with Multiplatform Firmware
  • IP Phone 7800 Series with Multiplatform Firmware
  • IP Phone 8800 Series with Multiplatform Firmware
  • Video Phone 8875 in Multiplatform Mode


توصیه‌های امنیتی
سیسکو به‌روزرسانی‌های نرم‌افزاری را منتشر کرده است که این آسیب‌پذیری‌ها را برطرف می‌کند. هیچ روشی برای جلوگیری موقت از این آسیب‌پذیری‌ها وجود ندارد.
 

منابع خبر:


[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipphone-mult…
[2]  https://gbhackers.com/cisco-ip-phone-vulnerability-2/

آسیب‌پذیری پروتکل DHCP و تأثیر آن بر سیستم‌های VPN

تاریخ ایجاد

آسیب‌پذیری امنیتی ناشی از نقص تأیید اعتبار در پروتکل DHCP با شناسه CVE-2024-3661، امتیاز 7.6 و شدت بالا شناسایی شده است. این آسیب‌پذیری از نوع DOS بوده و امکان گرفتن دسترسی به اطلاعات حساس را نیز فراهم می‌کند. پروتکل DHCP به طور پیش‌فرض، پیام‌ها را تایید اعتبار نمی‌کند و همچنین هیچ تاییدی برای صحت و معتبر بودن پیام‌هایی که ارسال می‌شوند، انجام نمی‌دهد. مهاجمی که امکان ارسال پیام‌های  DHCP را داشته باشد، می‌تواند مسیر‌یابی شبکه را دستکاری کند و ترافیک VPN را تغییر مسیر دهد. این کار به مهاجم اجازه می‌دهد تا ترافیک شبکه‌ای را که انتظار می‌رفت توسط VPN محافظت شود، بخواند، مختل کند یا حتی تغییر دهد. بسیاری از سیستم‌های VPN مبتنی بر مسیریابی IP، در برابر چنین حملاتی آسیب‌پذیر هستند.
به عبارت دیگر پروتکل DHCP به طور معمول برای اختصاص خودکار آدرس IP و سایر تنظیمات شبکه به دستگاه‌های متصل به شبکه استفاده می‌شود. در واقع مهاجم می‌تواند سرور DHCP جعلی ایجاد کند یا یک سرور DHCP مشروع را به خطر بیاندازد. سپس مهاجم می‌تواند پیام‌های DHCP مخرب ارسال کند که این گزینه‌های جعلی می‌توانند ترافیک VPN را به سمت سرورهای تحت کنترل مهاجم هدایت کنند.

محصولات تحت تاثیر
این آسیب‌پذیری به طور بالقوه بر بسیاری از سیستم‌های VPN مبتنی بر مسیریابی IP تأثیر می‌گذارد.

توصیه‌های امنیتی
از آنجایی که این آسیب‌پذیری در حال حاضر در حال بررسی است، توصیه‌های امنیتی خاصی در دسترس نیست. اما به طور کلی، اقدامات زیر را می‌توان برای کاهش خطر حملات مبتنی بر DHCP انجام داد:

  • استفاده از VPNهایی که از احراز هویت قوی‌تری مانند احراز هویت مبتنی بر گواهی (certificate-based authentication) پشتیبانی می‌کنند.
  • اعمال بخش‌بندی شبکه (network segmentation) برای محدود کردن دسترسی مهاجم به ترافیک شبکه حساس.
  • به‌روز نگه داشتن سیستم‌عامل‌ها و نرم‌افزارهای امنیتی برای دریافت آخرین وصله‌های امنیتی.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-3661

کشف آسیب‌پذیری در PDF-Xchange Editor

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-42076 و شدت بالا (7.8) در PDF-XChange Editor کشف شده است. این نقص امنیتی ناشی از عدم اعتبارسنجی مناسب طول داده‌های ارائه شده توسط کاربر قبل از کپی کردن آن در بافر مبتنی بر پشته با طول ثابت است. یک مهاجم با بهره‌برداری از این نقص می‌تواند کد دلخواه خود را از راه دور اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری‌   CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه محلی امکان‌پذیر است (AV:L) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N) و به تعامل کاربر نیاز دارند (UL:R)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه 10.2.1.385 PDF-XChange Editor را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود نسخه PDF-XChange Editor خود را به 10.3.0.386 ارتقا دهند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-42076

کشف آسیب‌پذیری در چندین افزونه‌ وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3240 و شدت بالا (8.8) در افزونه The ConvertPlug وردپرس کشف و شناسایی شده است که طبق بررسی‌های صورت گرفته این نقص امنیتی به دلیل پیکربندی نامناسب طول ورودی مولفه smile_info_bar رخ می‌دهد و مهاجم با بهره‌بردرای از آن می‌تواند یک شی PHP را تزریق کند، که این امر می‌تواند منجر به حملات مختلفی شود و خطراتی همچون حذف فایل‌ها، دسترسی به داده‌های حساس یا اجرای کد، برای قربانی به همراه داشته باشد. بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).
 

آسیب‌پذیری با شناسه CVE-2024-3729 و شدت بحرانی (9.8) در افزونه Frontend Admin by DynamiApps وردپرس کشف شده ‌است. این محصول نسبت به نقص امنیتی رمزگذاری نادرست در قسمت تابع fea_encrypt آسیب‌پذیر است. براساس این آسیب‌پذیری مهاجمان احراز هویت نشده امکان دستکاری فرم‌های پردازش کاربران را دارند، به گونه‌ای که موجب افزایش یا تغییر سطح دسترسی کاربر ادمین شوند،  به منظور دور زدن فرآیند احراز هویت به طورخودکار وارد حساب کاربران شوند و یا با دستکاری پردازش درخواست post تکه‌کد دلخواه خود را در این درخواست تزریق کنند. این نقص امنیتی تنها درصورتی قابل بهره‌برداری می‌باشد که افزونه openssl برروی سرور بارگذاری نشده‌ باشد. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار می‌گیرند. (C:H/I:H/A:H)
 

آسیب‌پذیری با شناسه CVE-2024-4033 و شدت بالا (8.8) در افزونه All-in-One Video Gallery وردپرس کشف شده ‌است. این افزونه کمک می‌کند تا صاحب وب‌سایت فیلم‌هایی از پلتفرم‌های اشتراک‌گذاری ویدیو از قبیل YouTube, Vimeo, Rumble, Facebook و غیره را به ‌صورت نهفته در سایت خود قرار دهد و درنهایت گالری‌ای از ویدئو بسازد. این افزونه نسبت به نقص امنیتی بارگذاری فایل دلخواه آسیب‌پذیر است که در تابع aiovg_create_attachment_form_external_image_url وجود دارد. به واسطه این آسیب‌پذیری، مهاجم قادر خواهد بود با سطح دسترسی شرکت‌کننده و یا بالاتر، فایل‌های دلخواه خود را برروی سرور‌ سایت‌های متاثر، بارگذاری کند. محتمل است با انجام این حمله، اجرای کد از راه‌دور امکان‌پذیر شود.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U). هر سه ضلع امنیت با شدت زیاد تحت تاثیر قرار می‌گیرند. (C:H/I:H/A:H)
 

آسیب‌پذیری با شناسه CVE-2024-4097 و شدت بالا (7.2) در افزونه Cost Calculator Builder وردپرس کشف شده ‌است. این افزونه کمک می‌کند یک محاسبه‌گر هزینه برای کسب و کار خود طراحی کنید به‌ گونه‌ای که نیازی به دانش برنامه‌نویسی ندارید و با رابط‌ کاربری ساده‌ای که دارد امکان طراحی فرم‌های اختصاصی با توجه به نوع کسب و کار خود را دارید. براساس این آسیب‌پذیری امکان کدنویسی بین‌ سایتی وجود دارد. این نقص در قسمت بارگذاری SVG مشهود است که به ‌دلیل فیلترگذاری ناکافی در بخش ورودی به ‌وجود آمده ‌است. به دنبال این نقص امنیتی، مهاجم احراز هویت نشده امکان تزریق کدهای وب در صفحاتی که در دسترس کاربران می‌باشد را دارد.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌ راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). یک ضلع از سه ضلع امنیت با شدت زیاد تحت تاثیر قرار می‌گیرند. (C:H/I:N/A:N)

آسیب‌پذیری با شناسه CVE-2024-3895 و شدت بالا (8.8) در افزونه WP Datepicker  وردپرس شناسایی شده ‌است. این محصول نسبت به نقص امنیتی اصلاح غیرمجاز داده‌ها آسیب‌پذیر است. این آسیب‌پذیری به‌دلیل عدم بررسی صحت داده‌ها در تابع wpdp_add_new_datepicker_ajax() رخ داده ‌است. براساس این آسیب‌پذیری مهاجم قادر خواهد بود بدون احراز هویت با سطح دسترسی کاربر اشتراکی و یا بالاتر، گزینه‌های دلخواه خود را ارتقا دهد که موجب افزایش سطح دسترسی می‌گردد.

آسیب‌پذیری با شناسه CVE-2024-3849 و شدت بالا (8.8) در افزونه Click to Chat - HoliThemes کشف شده ‌است. این محصول نسبت به نقص امنیتی گنجاندن فایل محلی آسیب‌پذیر است. و مهاجم قادر است بدون احرازهویت و با سطح دسترسی شرکت‌کننده و یا بالاتر، در سرور هدف فایل دلخواه را قرار داده و اجرا کند بدین‌گونه که اجرای هرگونه کد به زبان PHP امکان‌پذیر خواهد بود. به موجب این حمله، کنترل‌های دسترسی قابل دور زدن خواهد بود و امکان استخراج داده‌های حساس و اجرای کد در محل‌هایی که تصاویر و دیگر فایل‌های ایمن بارگذاری می‌شوند، وجود دارد.
 

دو آسیب‌پذیری با شناسه‌های CVE-2024-3499 و CVE-2024-3500 و شدت بالا (8.8) در افزونه ElementsKit Elementor addons کشف شده‌ است.
● CVE-2024-3499: افزونه ElementsKit Elementor addons نسبت به نقص امنیتی گنجاندن فایل محلی آسیب‌پذیر است. این آسیب‌پذیری در تابع generate_navigation_markup در ماژول اسکرول تک صفحه قرارگرفته ‌است. مهاجم احراز هویت نشده در سطح دسترسی مشارکت‌کننده با بهره‌برداری از این آسیب‌پذیری می‌تواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایل‌ها صادر کند. این حمله می‌تواند برای دور زدن کنترل‌های دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محل‌هایی که تصاویر و یا دیگر فایل‌های امن بارگذاری می‌شوند، استفاده شود.
● CVE-2024-3500: افزونه ElementsKit Pro نسبت به نقص امنیتی گنجاندن فایل محلی آسیب‌پذیر است. این آسیب‌پذیری در بخش Price Menu, Hotspot و Advanced Toggle قرارگرفته ‌است. مهاجم احراز هویت نشده در سطح دسترسی مشارکت‌کننده با بهره‌برداری از این آسیب‌پذیری می‌تواند فایل دلخواه را در سرور هدف جایگذاری و اجرا کند. همچنین مجوز اجرای کدهای PHP را در آن فایل‌ها صادر کند. این حمله می‌تواند برای دور زدن کنترل‌های دسترسی، بدست آوردن اطلاعات حساس و یا اجرای کد در محل‌هایی که تصاویر و یا دیگر فایل‌های امن بارگذاری می‌شوند، استفاده شود.


محصولات تحت تأثیر

شناسه  CVE-2024-3240:  تمام نسخه‌های قبل از 3.5.25 تحت‌ تاثیر نقص امنیتی مربوطه قرار دارند.

شناسه CVE-2024-3729: نسخه‌های 3.19.4 و پیش از آن افزونه acf-frontend-form-element تحت‌ تاثیر نقص امنیتی مربوطه قرار دارند.

شناسه CVE-2024-4033: نسخه‌های 3.6.4 و پیش از آن در افزونه All-in-One Video Gallery تحت ‌تاثیر نقص امنیتی مذکور قرار دارند.

شناسه CVE-2024-4097: نسخه‌های 3.1.67 و پیش از آن در افزونه Cost Calculator Builder تحت ‌تاثیر نقص امنیتی مذکور قرار دارند.

شناسه CVE-2024-3895: نسخه‌های 2.1.0 و پیش از آن افزونه wp-datepicker تحت‌تاثیر نقص امنیتی مربوطه قرار دارند.

شناسه CVE-2024-3849: نسخه‌های 3.35 و پیش از آن افزونه click-to-chat-for-whatsapp تحت‌تاثیر این نقص امنیتی قرار دارند.

شناسه CVE-2024-3499: نسخه‌های 3.1.0 و پیش از آن افزونه elementskit-lite تحت ‌تاثیر این نقص امنیتی قراردارند.
شناسه CVE-2024-3500: نسخه‌های 3.6.0 و پیش از آن افزونه elementskit تحت‌ تاثیر این نقص امنیتی قراردارند.


توصیه‌های امنیتی

شناسه  CVE-2024-3240:  به‌روزرسانی به نسخه 3.5.25 توصیه می‌شود.

شناسه CVE-2024-3729: به‌روزرسانی به نسخه 3.19.5 یا نسخه‌های بالاتر افزونه توصیه می‌شود.

شناسه CVE-2024-4033: به‌روزرسانی به نسخه 3.6.5 یا نسخه‌های بالاتر افزونه توصیه می‌شود.

شناسه CVE-2024-4097: به‌روزرسانی به نسخه 3.1.68 یا نسخه‌های بالاتر افزونه توصیه می‌شود.

شناسه CVE-2024-3895: به‌روزرسانی به نسخه 2.1.1 یا نسخه‌های بالاتر این افزونه آن‌ را نسبت به نقص امنیتی فوق امن می‌سازد.

شناسه CVE-2024-3849:به‌روزرسانی به نسخه 4.0 یا نسخه‌های بالاتر توصیه می‌شود.

شناسه CVE-2024-3499: به‌روزرسانی به نسخه 3.1.1 یا نسخه‌های بالاتر افزونه elementskit-lite توصیه می‌شود.
شناسه CVE-2024-3500: به‌روزرسانی به نسخه 3.6.1 یا نسخه‌های بالاتر افزونه elementskit توصیه می‌شود.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3729

[2] https://nvd.nist.gov/vuln/detail/CVE-2024-4033

[3] https://nvd.nist.gov/vuln/detail/CVE-2024-4097

[4] https://nvd.nist.gov/vuln/detail/CVE-2024-3895

[5] https://nvd.nist.gov/vuln/detail/CVE-2024-3849

[6] https://nvd.nist.gov/vuln/detail/CVE-2024-3499
[7] https://nvd.nist.gov/vuln/detail/CVE-2024-3500

[8]https://nvd.nist.gov/vuln/detail/CVE-2024-3240 

 

کشف آسیب‌پذیری روزصفر در Intel Driver & Support Assistant

تاریخ ایجاد

یک آسیب‌پذیری روز صفر با شناسه CVE-2023-42099 و شدت بالا (7.8) در Intel Driver & Support Assistant کشف و شناسایی شده است. یک مهاجم محلی با بهره‌برداری از این نقص می‌تواند سطح دسترسی خود را افزایش دهد و کد دلخواه خود را اجرا کند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید دسترسی عادی برای اجرای کد بر روی رایانه داشته باشد سپس با استفاده از یک لینک جعلی Driver & Support Assistant را وادار کند تا فایل‌های مهمی را حذف کند تا کنترل بیشتری بر روی رایانه داشته باشد و کد دلخواه را اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه محلی امکان‌پذیر است (AV:L) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارند (UI:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

توصیه‌های امنیتی
به کاربران توصیه می‌شود Intel Driver & Support Assistant را به آخرین نسخه موجود به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-42099

کشف آسیب‌پذیری در Gescen

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-4466 و شدت بحرانی (9.8) برای Gescen کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته، این نقص امنیتی به دلیل پیکربندی نامناسب پارامتر pass رخ می‌دهد و مهاجم با بهره‌برداری از آن و با ارسال یک SQL query خاص به پارامتر pass، می‌تواند حمله SQL injection را پیاده‌سازی کند و به تمام اطلاعات و داده‌‌های موجود در پایگاه داده دسترسی پیدا کند.
بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
آسیب‌پذیری مذکور نسخه 2023 Gescen را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود Gescen را به آخرین نسخه موجود به‌روزرسانی کنند.

منبع خبر:


 https://www.incibe.es/en/incibe-cert/notices/aviso/sql-injection-vulnerability-gescen

کشف آسیب‌پذیری در Tenda i21

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-4494 و شدت 8.8 (بالا) در Tenda i21 1.0.0.14(4656) کشف شده است که به موجب این آسیب‌پذیری، آرگومان pingHostlp2 منجر به سرریز بافر مبتنی بر پشته می‌شود. مهاجم می‌تواند حمله را می‌توان از راه دور انجام دهد و به بهره‌برداری از آن دست پیدا کند. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H، بهره‌برداری آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و دو ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند (C:H و I:H و A:N).

محصولات تحت تأثیر
نسخه V1.0.0.14(4656) از i21 Tenda تحت تأثیر آسیب‌پذیری مذکور قرار دارد که این نقص امنیتی مربوط به تابع form setUplink info از فایل goform/setuplink info می‌باشد.

توصیه امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء i21 Tenda اقدامات لازم را انجام دهند.

منابع خبر: 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-4494
[2]https://github.com/abcdefg-png/IoT-vulnerable/blob/main/Tenda/i/i21/formSetUplinkInfo.md

کشف آسیب‌پذیری در سیستم‌عامل RIOT

تاریخ ایجاد

RIOT یک سیستم‌عامل کوچک برای سیستم‌های تحت شبکه و دارای حافظه محدود با تمرکز بر دستگاه‌های اینترنت بی‌سیم کم مصرف است. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-32018 و شدت بالا (8.8) در این سیستم‌عامل کشف و شناسایی شده است. مولفه ‘len’ در تابع nimble_scanlist_update() که مسئول کنترل طول ورودی است دارای نقص است. اگر مهاجم بتواند مقدار ورودی را در این مولفه کنترل کند می‌تواند باعث آسیب‌پذیری سرریز بافر شود و به کمک آن قادر است کد دلخواه خود را اجرا کند یا باعث حمله انکار سرویس (DOS) شود.
بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه 2023.10 و تمامی نسخه‌های پیشین را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
در حال حاضر، هیچ راه‌حلی برای این مشکل وجود ندارد و به کاربران توصیه می‌شود به طور دستی مقدار مولفه ‘len’ را بررسی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-32018