آسیب‌پذیری بحرانی در سیستم عامل اندروید

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در سیستم‌عامل اندروید منتشر شد که به مهاجم امکان دسترسی از راه دور به رسانه‌ها و مکالمات صوتی قربانی را خواهد داد.

رمزگشاهای صوتی در تراشه‌های Qualcomm و MediaTek دارای سه آسیب‌پذیری امنیتی هستند که یک مورد از این آسیب‌پذیری‌ها دارای شناسه‌ی CVE-2021-30351 و شدت بحرانی (9.8 از 10.0) می‌باشد، دو مورد دیگر نیز با شناسه‌های CVE-2021-0674 و CVE-2021-0675 به ترتیب دارای شدت‌های 5.5 و 7.8 گزارش شده‌اند و در صورتی که کاربر جهت رفع این سه نقص امنیتی اقدام نکند، مهاجم به راحتی می‌تواند از راه دور به رسانه‌ها و مکالمات صوتی تلفن همراه قربانی دسترسی داشته باشند.
محققان امنیتی در Check Point اظهار داشتند که مهاجم با ارسال یک فایل صوتی ساختگی می‌تواند به اجرای کد از راه دور ( RCE) دسترسی پیدا کند. این آسیب‌پذیری درALAC (Apple Lossless Audio Codec)، _ فرمت صوتی که در سال 2004 توسط اپل معرفی شد_ کشف شده است.
بیش از یک دهه است که ALAC در بسیاری از دستگاه‌ها و برنامه‌های غیر از برنامه‌های اپل بکار گرفته می‌شود. مانند:
• گوشی‌های هوشمند مبتنی بر اندروید
• مبدل‌ها و پخش‌کننده‌های رسانه‌ای لینوکس
• مبدل‌ها و پخش‌کننده‌های رسانه‌ای ویندوز
MediaTek وQualcom هر دو، نقص‌های ALAC را در ماه دسامبر 2021 برطرف کردند.
CVE-2021-30351: این آسیب‌پذیری با شدت بحرانی (CVSS:9.8) مربوط به دسترسیِ حافظه خارج از محدوده به دلیل اعتبارسنجی نادرست تعدادی فریم‌هایی که در به هنگام پخش موسیقی ارسال می‌شوند، می‌باشد.
CVE-2021-0674: این آسیب‌پذیری با شدت متوسط (5.5 CVSS:)، مربوط به اعتبارسنجی نامناسب ورود در رمزگشای ALAC می‌باشد که منجر به افشای اطلاعات کاربر بدون هیچ گونه تعامل با وی خواهد شود.
CVE-2021-0675: این آسیب‌پذیری با شدت بالا (7.8CVSS:) مربوط به افزایش امتیاز محلی در رمزگشای ALAC می‌باشد.

این آسیب‌پذیری دستگاه‌های با سیستم‌عامل اندروید را تحت تأثیر خود قرار می‌دهد و در صورت اجرای حمله از راه دور، موارد زیر در دستگاه اندروید تحت تأثیر قرار خواهند گرفت:

  • نقض داده‌ها
  • استقرار بدافزار
  • اجرای بدافزار
  • تغییر تنظیمات دستگاه
  • دسترسی به میکروفون
  • دسترسی به دوربین
  • مدیریت حساب کاربری

کارشناسان امنیت سایبری شرکت CheckPoint جهت کاهش تأثیرات آسیب‌پذیری‌های مذکور اقدامات زیر را به کاربران توصیه کرده‌اند:

  • نصب آخرین به‌روز رسانی منتشر شده
  • استفاده از راه حل‌های امنیتی قوی یا برنامه AV
  • استفاده از از رمزهای عبور پیچیده
  • فعال کردن احراز هویت چند عاملی
  • عدم استفاده از از رمزهای عبور از قبل استفاده شده
  • اجتناب از باز کردن فایل‌های صوتی از منابع ناشناس و مشکوک

منبع: https://gbhackers.com/critical-android-bug

آسیب‌پذیری CVE-2022-28805 در زبان برنامه‌نویسی Lua

تاریخ ایجاد

در تمام نسخه‌های زبان برنامه‌نویسی Lua (از ابتدا تا نسخه 5.4.4) یک آسیب‌پذیری بحرانی (9.1 از 10) وجود دارد. منشأ این آسیب‌پذیری تابعی با نام singlevar در فایل lparser.c است. عدم فراخوانی صحیح تابع luaK_exp2anyregup در این تابع، باعث آسیب‌پذیری بیش‌خوانی حافظه هیپ (Heap Based Buffer over-read) می‌گردد که در نهایت این آسیب‌پذیری منجر به کامپایل کدهای نامعتبر Lua می‌شود.

 

lua

منبع: https://nvd.nist.gov/vuln/detail/CVE-2022-28805#range-7811741

آسیب‌پذیری CVE-2022-21907در سیستم͏ عامل͏ های Windows و Windows Server

تاریخ ایجاد

مدیریت درخواست‌های http در سیستم‌عامل‌های ویندوزی از طریق درایور http.sys صورت می‌گیرد که بعنوان یکی از درایورهای سطح کرنل در وب سرور IIS بکارگرفته می‌شود. پشته درخواست‌های پروتکل http که در داخل این درایور پیاده‌سازی‌شده است یک آسیب‌پذیری بحرانی (9.8 از10) دارد. منع سرویس‌دهی (DoS) و کرش‌شدن سیستم‌عامل از نتایج بهره‌برداری موفق مهاجمان از این آسیب‌پذیری است. درصورتی که مهاجم در یک درخواست http، پیلود مشخصی را با پارامتر هیدر Accept-Encoding به سرور آسیب‌پذیر ارسال کند به دلیل آزادسازی مضاعف در پشته http.sys، منجر به کرش‌شدن سیستم‌عامل می‌گردد.
نسخه‌های آسیب‌پذیر سیستم‌عامل ویندوز به شرح لیست ذیل می‌باشند.

Windows
• 10 Version 1809 for 32-bit Systems
• 10 Version 1809 for x64-based Systems
• 10 Version 1809 for ARM64-based Systems
• 10 Version 21H1 for 32-bit Systems
• 10 Version 21H1 for x64-based System
• 10 Version 21H1 for ARM64-based Systems
• 10 Version 20H2 for 32-bit Systems
• 10 Version 20H2 for x64-based Systems
• 10 Version 20H2 for ARM64-based Systems
• 10 Version 21H2 for 32-bit Systems
• 10 Version 21H2 for x64-based Systems
• 10 Version 21H2 for ARM64-based Systems
• 11 for x64-based Systems
• 11 for ARM64-based Systems
Windows Server
1. 2019
2. 2019 (Core installation)
3. 2022
4. 2022 (Server Core installation)
5. version 20H2 (Server Core Installation)

windows

از لیست سیستم‌عامل‌های ذکرشده درصورتی که شرایط ذیل در آن‌ها صدق نماید، امکان بهره‌برداری از این آسیب‌پذیری توسط مهاجمان فراهم می‌گردد.
1) سرویس‌هایی از قبیل IIS یا برنامه‌هایی که تحت ASP.NET core توسعه یافته‌اند و از درایور http.sys استفاده می‌کنند، در سیستم‌عامل در حال اجرا باشد.
2) ویژگی Trailer Support از طریق مقدار رجیستری EnableTrailerSupport در مسیر رجیستری زیر فعال بوده و حاوی یک مقدار غیر صفر باشد.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters

جهت برطرف‌سازی و رفع آسیب‌پذیری در سیستم‌عامل‌های ذکرشده که شروط بالا در آن‌ها صدق می‌کند بایستی سیستم‌عامل‌ با اصلاحیه منتشرشده توسط مایکروسافت به‌روزرسانی گردد.

گزارش آسیب پذیری در تکنولوژی Microsoft RPC

تاریخ ایجاد

در روزهای اخیر، وجود #‫آسیب‌پذیری بحرانی با شناسه CVE-2022-26809 و شدت خطر CVSS 9.8 در تکنولوژی ارتباطی RPC گزارش شده است که در صورت سوء‌استفاده موفق مهاجم بدون احراز هویت می‌تواند به گرفتن سطح دسترسی Admin در سرویس دهنده آسیب‌پذیر از راه دور اقدام کند.
تکنولوژی RPC و یا Remote procedure call به پردازش‌های سیستمی این اجازه را می‌دهد که حتی اگر روی یک دستگاه متفاوت دیگر در حال اجرا هستند با یکدیگر ارتباط داشته باشند. بدین ترتیب، سیستم عامل می‌تواند از مزایا اجزای پیرامون خود و شبکه متصل، بدون نیاز به شناخت پروتکل‌های متفاوت استفاده شده، بهره‌مند شود. این تکنولوژی به صورت پیش‌فرض از پورت‌های 445 و 135 نیز جهت سهولت در کار استفاده می‌نماید.
آسیب‌پذیری مذکور پتانسیل سوء‌استفاده بسیار داشته و می‌تواند زمینه را برای گسترش تهدیدات سایبری در شبکه از طریق Lateral movment فراهم نماید و بستری برای اهداف مخرب اعم از انتشار بدافزار‌ها باشد. این موضوع به قدری اهمیت دارد که متخصصین امنیت هشدار داده‌اند که در صورت دستیابی مهاجمان به کد مخرب آن، میبایست آماده حملاتی چون حملات Blaster worm در سال 2003 و حملات Wannacry در سال 2007 بود.
کمپانی #‫مایکروسافت همچنین هشدار داده است که این سرویس دهنده که از طریق کتابخانه “rpcrt4.dll” فعالیت دارد تنها بر روی سرویس‌های مایکروسافتی مورد استفاده قرار نگرفته و بلکه می‌تواند توسط نرم افزار‌های شخص ثالث مانند‌: سرویس‌های پشتیبان‌گیری، نرم افزار‌های آنتی‌ویروس و نرم‌افزار‌های کاربردی (endpoint software) نیز استفاده گردد.

تمامی سیستم‌های دارای سیستم‌عامل ویندوز که پورت 445 بر روی آن در سطح اینترنت در دسترس است، آسیب‌پذیر می باشند. همچنین تمامی سیستم‌هایی که پورت 135 آنها چه در سطح شبکه اینترنت و شبکه داخلی خود در دسترس باشد، مستعد آسیب‌پذیری می باشند. تنها سیستم‌عامل‌های به‌روزشده به آخرین نسخه، از این آسیب‌پذیری مصون می‌باشند.

شاید با بستن پورت 445 یا غیر فعال‌کردن پروتکل RPC در کل شبکه بتوان جلوی سوءاستفاده از این آسیب‌پذیری را گرفت اما به چند دلیل گزینه مناسبی جهت برخورد با این آسیب پذیری نیست.

1- مطابق با توصیه های مایکروسافت شما می‌توانید پروتکل RPC و پورت آن را در سیستم خود غیر فعال نمایید اما پس از انجام این کار برخی از نرم افزار ها و قابلیت ها توانایی انجام کار به صورت صحیح را نخواند داشت. به عنوان مثال این پروتکل در سرویس های زیر مورد استفاده قرار می گیرد.

Fax Service
Indexing Service
IPSec Policy Agent
Messenger
Network Connections
Print Spooler
Protected Storage
Removable Storage
Routing Information Protocol (RIP) Listener
Routing and Remote Access
Task Scheduler
Telephony
Telnet
Windows Installer
Windows Management Instrumentation
,etc

2- قطع ارتباط خارجی سرویس دهنده RPC , SMB شاید بتواند جلوی تهدیدات خارج از شبکه را بگیرد اما باز هم جلوی تهدیدات شبکه داخلی را نمی گیرد. اگر مهاجم بتواند به هر طریق دسترسی به شبکه داخلی بگیرد می تواند از این آسیب پذیری جهت آلوده سازی سیستم های دیگر استفاده نماید.

3- بستن ارتباط این سرویس دهنده ها در تجهیزات امنیتی مانند فایروال ها می تواند گزینه خوبی برای شبکه های سازمانی یکپارچه باشد اما در شبکه هایی که فاقد تجهیزات و دانش کافی می باشند این عمل دردسر ساز خواهد بود.
4- برخی از استفاده کنندگان در سطح اینترنت مانند کاربران خانگی دانش کافی جهت مسدود سازی و عواقب آن را ندارند.

مطابق با توضیحات ارائه شده بالا تنها راه حل برای مرتفع سازی این آسیب پذیری استفاده از وصله امنیتی ارائه شده توسط مایکروسافت می باشد. به مدیران و مسئولان مرتبط اکیدا توصیه می‌شود تا وصله امنیتی را بر روی تمامی سیستم‌های خود اعمال بنمایند.
اگر مدیران و مسئولان با صلاح دید خود تصمیم بر امن سازی ارتباط سرویس دهنده SMB گرفتند می‌توانند از مستند زیر جهت انجام این کار استفاده نمایند.

https://docs.microsoft.com/en-us/windows-server/storage/file-server/smb-secure-traffic

منبع:


https://socradar.io/critical-rce-vulnerability-in-microsoft-rpc-could-be-a-big-issue/

آسیب‌پذیری درسیستم مدیریت محتوای WordPress

تاریخ ایجاد

آسیب‌پذیری CVE-2022-21664 در WordPress

در نسخه‌های قبل از 5.8.3 سیستم مدیریت محتوای وردپرس یک آسیب‌پذیری با شدت بالا (8.8 از 10) وجود دارد. این آسیب‌پذیری به دلیل عدم فیلتر صحیح ورودی کاربر در ماژول class-wp-meta-query.php صورت می‌گیرد که در نهایت منجر به آسیب پذیری SQL Injection می‌گردد.

 

wordpress

برای رفع این آسیب پذیری، نسخه های آسیب پذیر را به نسخه 5.8.3 ارتقاء دهید و یا مطابق با اصلاحیه وردپرس به کامیت شماره c09ccfbc547d75b392dbccc1ef0b4442ccd3c957 خط 815 فایل class-wp-meta-query.php و خط 530 فایل class-wp-tax-query.php بایستی همچون شکل زیر اصلاح گردد.

 

wordpress

آسیب‌پذیری CVE-2022-21661 در WordPress

در نسخه‌های قبل از 5.8.3 سیستم مدیریت محتوای WordPress یک آسیب‌پذیری با شدت بالا (7.5 از 10) وجود دارد. این آسیب پذیری بدلیل عدم فیلتر صحیح ورودی کاربر در کلاس WP_Tax_Query از فایل class-wp-tax-query.php وردپرس اتفاق می افتد و در نهایت منجر به آسیب پذیری SQL Injection می گردد.

 

wordpress

برای رفع این آسیب پذیری، نسخه های آسیب پذیر را به نسخه 5.8.3 ارتقاء دهید و یا مطابق با اصلاحیه وردپرس به کامیت شماره 17efac8c8ec64555eff5cf51a3eff81e06317214 خط 599 فایل class-wp-tax-query.php بایستی همچون شکل زیر اصلاح گردد.

 

wordpress

آسیب‌پذیری CVE-2022-21663 در WordPress

وردپرس شبکه یا وردپرس چندسایته (WordPress Multisite) یکی از قابلیت های سیستم مدیریت محتوای وردپرس است که به کاربران این امکان را می دهد که چند وبسایت مختلف را به صورت همزمان با استفاده از یک پنل وردپرس ایجاد و مدیریت کنند.
در نسخه‌های قبل از 5.8.3 وردپرس یک آسیب‌پذیری با شدت بالا (7.2 از 10) وجود دارد. کاربرانی که با دسترسی و نقش مدیر ارشد (Super Admin) تعریف شده اند می توانند رول هایی که جهت مقاوم سازی و hardening تعریف شده اند را دور بزنند که در نهایت منجر به مجموعه آسیب پذیری های خانواده Object Injection در سیستم مدیریت محتوای وردپرس می گردد.

 

wordpress

برای رفع این آسیب پذیری، نسخه های آسیب پذیر را به نسخه 5.8.3 ارتقاء دهید.

هشدار در خصوص آسیب‌پذیری موجود در VMware

تاریخ ایجاد

اخیراً شرکت VMware یک به‌روزرسانی امنیتی برای #‫آسیب‌پذیری بحرانی موجود در محصول VMware Cloud Director منتشر کرده است. این آسیب‌پذیری با شدت 9.1 از 10 و شناسه CVE-2022-22966 شناخته می‌شود. مهاجم احرازهویت شده با امتیازات بالا قادر است با دسترسی به شبکه و بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری، منجر به اجرای کد از راه دور، دسترسی به داده‌های حساس و کنترل ابرهای خصوصی در کل زیرساخت شود. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند. نسخه‌های 10.3.3، 10.2.2.3 و 10.1.4.1 حاوی وصله هستند. در صورت عدم امکان اعمال وصله‌ها در نسخه‌های 9.7، 10.0، 10.1، 10.2 و 10.3، اسکریپت WA_CVE-2022-22966.sh جهت کاهش موقت مخاطرات آسیب‌پذیری قابل‌استفاده است. این اسکریپت به‌طور خودکار سرویس Cloud Director را پس از اجرا راه‌اندازی مجدد می‌کند.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری به پیوند زیر مراجعه نمایید:

https://www.vmware.com/security/advisories/VMSA-2022-0013.html

آسیب‌پذیری در کتابخانه Expat

تاریخ ایجاد

کتابخانه Expat (معروف به libexpat) یک پارسر XML است که با زبان C نوشته شده و در بسیاری از پروژه‌های بزرگی از قبیل Python، Perl، PHP، Apache HTTP Server، Mozilla و غیره بکارگرفته شده است.
در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (9.8 از 10) وجود دارد. منشأ این آسیب‌پذیری تابعی با نام StoreRawNames است که عدم کنترل صحیح ورودی در این تابع، منجر به سرریز عدد صحیح می‌گردد که در نهایت امکان منع سرویس (DoS) و اجرای کد دلخواه مهاجم را میسر می‌سازد.

آسیب‌پذیری CVE-2022-25315 در کتابخانه Expat

 

Expat

برای رفع این آسیب‌پذیری نسخه‌های آسیب‌پذیر را به نسخه 2.4.5 ارتقاء دهید.

آسیب‌پذیری CVE-2022-25314 در کتابخانه Expat

در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (7.5 از 10) وجود دارد. منشأ این آسیب‌پذیری تابع copyString است که عدم کنترل صحیح ورودی برای پارامتر نام Encoding در این تابع، منجر به سرریز عدد صحیح می‌گردد که در نهایت امکان منع سرویس (DoS) را به مهاجم می‌دهد.

 

Expat

برای رفع این آسیب‌پذیری نسخه‌های آسیب‌پذیر را به نسخه 2.4.5 ارتقاء دهید.

آسیب‌پذیری CVE-2022-25235 در کتابخانه Expat

در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (9.8 از 10) وجود دارد. در صورتی که مهاجم دنباله‌ای از کاراکترهای دو بیتی و سه بیتی با انکودینگUTF-8 را به شکل غیر صحیح ارسال کند در این صورت فرآیند پردازش XML در فایل xmltok_impl.c به درستی صورت نمی‌گیرد و امکان اجرای کد دلخواه مهاجم را فراهم می‌سازد.
جهت بهره‌برداری از این آسیب‌پذیری مهاجم بایستی بصورت لوکال و محلی به شبکه دسترسی داشته باشد.

 

Expat

برای رفع این آسیب‌پذیری نسخه‌های آسیب‌پذیر را به نسخه 2.4.5 ارتقاء دهید.

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2022-25315#range-7665295
https://nvd.nist.gov/vuln/detail/CVE-2022-25314
https://nvd.nist.gov/vuln/detail/CVE-2022-25235

آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

تاریخ ایجاد

سیسکو برای رفع یک ‫آسیب‌پذیری بحرانی با شناسه‌ی CVE-2022-20695 و شدت بحرانی (10.0 از 10.0) در نرم‌افزار Wireless LAN Controller (WLC)، به‌روزرسانی امنیتی منتشر نمود. این نقص امنیتی به مهاجمان اجازه می‌دهد از راه دور بتوانند از طریق رابط مدیریتیِ این نرم‌افزار، بدون استفاده از رمز عبور معتبر وارد دستگاه‌های هدف شوند. علت این آسیب‌پذیری، اجرای نادرست الگوریتم‌ اعتبارسنجی رمز عبور است که مهاجم می‌تواند با استفاده از یک حساب کاربری ساختگی وارد دستگاه آسیب‌پذیر شده و از این نقص بهره‌برداری نماید. مهاجم با بهره‌‌برداری از این آسیب‌پذیری می‌تواند حق دسترسی مشابه با حق دسترسی Administrator به دست آورد که البته به اطلاعات حساب کاربریِ ساختگی بستگی دارد.
نکته‌ی حائز اهمیت آن است که این نقص با پیکربندی غیرپیش‌فرض در دستگاه‌ها ایجاد می‌شود و برای قابل بهره‌برداری بودن باید این گزینه وجود داشته باشد.
اگر محصولات زیر از Cisco WLC Software نسخه‌ی 8.10.151.0 یا 8.10.162.0 استفاده می‌کنند و "macfilter radius compatibility" آن‌ها بر روی "Other" تنظیم شده است، توسط آسیب‌پذیری مذکور تحت تأثیر قرار می‌گیرند:

  • 3504 Wireless Controller
  • 5520 Wireless Controller
  • 8540 Wireless Controller
  • Mobility Express
  • Virtual Wireless Controller (vWLC)

علاوه بر موارد فوق، کاربرانی که از نسخه‌های زیر استفاده می‌کنند و از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیب‌پذیر تلقی کنند:

  • 8.10.151.4 to 8.10.151.10
  • 8.10.162.1 to 8.10.162.14

برای تشخیص آسیب‌پذیری بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید.

اگر RADIUS compatibility mode برابر با "other" بود، همانطور که در تصویر زیر نشان داده شده است، دستگاه آسیب‌پذیر است:

cisco

به گفته‌ی سیسکو محصولات زیر تحت تأثیر این آسیب‌پذیری قرار ندارند:

 

  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800 Wireless Controller for Cloud
  • Embedded Wireless Controller on Catalyst Access Points
  • Wireless LAN Controller (WLC) AireOS products not listed in the Vulnerable Products section

راه‌حل‌های رفع این آسیب‌پذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آن‌ها را انتخاب کنید:
گزینه‌ی 1: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc > config macfilter radius-compat cisco

گزینه‌ی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free

در جدول زیر نیز نسخه‌های آسیب‌پذیر و نسخه‌های اصلاح‌شده‌ی آن‌ها آورده شده است که جهت رفع آسیب‌پذیری می‌توانید به‌روزرسانی‌های منتشر شده را نصب نمایید.

 

cisco

منابع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF

https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-hackers-craft-their-own-login-credentials

گزارش اصلاحیه امنیتی مایکروسافت در ماه آوریل 2022

تاریخ ایجاد

در اصلاحیه امنیتی سه شنبه 12 آوریل 2022 مایکروسافت 2 #‫آسیب‌پذیری روز صفرم و در مجموع 119 آسیب‌پذیری (شامل 26 آسیب‌پذیری Microsoft Edge) را برطرف کرده است. از این 119 آسیب‌پذیری، 10 مورد دارای درجه حساسیت بحرانی و 109 مورد دارای درجه حساسیت مهم طبقه‌بندی شده‌اند.
آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:
• CVE-2022-26904 - Windows User Profile Service Elevation of Privilege Vulnerability
• CVE-2022-24521 - Windows Common Log File System Driver Elevation of Privilege Vulnerability
طبق گزارش مایکروسافت، اکسپلویت برای آسیب‌پذیری‌ با شناسه CVE-2021-34484 به شکل عمومی منتشر شده و به صورت فعال در حال بهره‌برداری است که باوجود انتشار وصله در گذشته، با انجام تغییراتی این راه‌حل‌ها را دور زده و برای آن تا این لحظه وصله‌ جدیدی منتشر نشده است.
در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.

منابع:

https://www.bleepingcomputer.com/news/microsoft/microsoft-april-2022-patch-tuesday-fixes-119-flaws-2-zero-days/

https://www.tenable.com/blog/microsofts-april-2022-patch-tuesday-addresses-117-cves-cve-2022-24521

انتشار به‌روزرسانی آسیب‌پذیری در Spring Cloud Function Framework

تاریخ ایجاد

در 29 مارس 2022، #‫آسیب‌پذیری بحرانی در Spring Cloud Function Framework که بر نسخه‌های 3.1.6 و 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر تاثیر می‌گذارد افشا شد. در تاریخ‌های 1 و 4 آوریل نسخه‌های به‌روزرسانی شده این فریمورک منتشر و در دسترس کاربران قرار گرفته است.
این آسیب‌پذیری با شناسه CVE-2022-22963 و شدت 9.8 مربوط به اجرای کد از راه دور در Spring Cloud Function با Spring Expression مخرب است. در نسخه‌های 3.1.6 ، 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر Spring Cloud Function ، هنگام استفاده از عملکرد مسیریابی، برای یک کاربر این امکان فراهم است تا یک SpEL ساختگی خاص را به عنوان یک عبارت مسیریابی ارائه کند که ممکن است منجر به اجرای کد از راه دور و دسترسی به منابع محلی شود.
آسیب‌پذیری مذکور، نسخه‌های 3.1.6، 3.2.2 و نسخه‌های پشتیبانی نشده قدیمی‌تر Spring Cloud Function Framework را تحت تاثیر قرار می‌دهد. سیسکو تایید کرده است که محصولات Cisco Application Policy Infrastructure Controller (APIC) و Cisco Identity Services Engine (ISE) تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند.
به کاربران توصیه می‌شود نرم‌افزار خود را به آخرین نسخه بروز و وصله‌شده ارتقاء دهند.

 

spring cloud framework

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH

https://tanzu.vmware.com/security/cve-2022-22963