بدافزار جدید Android MMRat از پروتکل Protobuf برای سرقت اطلاعات استفاده می کند

تاریخ ایجاد

بدافزار بانکی اندرویدی جدید به نام MMRat از سریال‌سازی داده‌های protobuf استفاده می‌کند تا تا به‌طور موثرتری داده‌ها را از دستگاه‌های در معرض خطر سرقت کند.  MMRat برای اولین بار توسط Trend Micro در اواخر ژوئن 2023 مشاهده شد که عمدتاً کاربران در جنوب شرقی آسیا را هدف قرار می‌داد و در سرویس‌های اسکن آنتی ویروس مانند VirusTotal ناشناخته باقی می‌ماند. در حالی که محققان نمی‌دانند چگونه بدافزار در ابتدا برای قربانیان تبلیغ می‌شود، آن‌ها دریافتند که MMRat از طریق وب‌سایت‌هایی که به‌عنوان فروشگاه‌های برنامه رسمی پنهان‌شده‌اند توزیع می‌شود. قربانیان برنامه‌های مخربی را که دارای MMRat هستند دانلود و نصب می‌کنند که معمولاً از یک برنامه دولتی رسمی یا برنامه دوستیابی تقلید می‌کنند و مجوزهای خطرناکی مانند دسترسی به سرویس دسترس‌پذیری Android را در حین نصب اعطا می‌کنند. این بدافزار به‌طور خودکار از ویژگی دسترس‌پذیری سوءاستفاده می‌کند تا به خود مجوزهای بیشتری بدهد که به آن اجازه می‌دهد تا طیف گسترده‌ای از اقدامات مخرب را روی دستگاه آلوده انجام دهد.

قابلیت های MMRat
هنگامی‌که MMRat یک دستگاه Android را آلوده می‌کند، یک کانال ارتباطی با سرور C2 ایجاد می‌کند و فعالیت دستگاه را برای کشف دوره‌های بیکاری نظارت می‌کند. در این مدت، عامل تهدید از سرویس دسترسی برای فعال کردن دستگاه از راه دور، باز کردن قفل صفحه و انجام کلاهبرداری بانکی در زمان واقعی سوء استفاده می‌کند.
قابلیت‌های اصلی MMRat را می‌توان در موارد زیر خلاصه کرد:

  • جمع‌آوری اطلاعات شبکه، صفحه و باتری
  • استخراج لیست مخاطبین کاربر و لیست برنامه‌های نصب ‌شده
  • گرفتن ورودی کاربر از طریق keylogging
  • ضبط محتوای صفحه به طور بلادرنگ با سوءاستفاده از MediaProjection API
  • ضبط و انتقال زنده داده‌های دوربین 
  • ضبط داده‌های صفحه نمایش و ارسال به C2 
  • حذف شدن خودکار برای پاک کردن تمام شواهد آلودگی
جدول

تمام دستورات پشتیبانی شده توسط بدافزار (Trend Micro)

مزیت Protobuf
MMRat از پروتکل سرور فرمان و کنترل منحصربه‌فرد (C2) مبتنی بر بافرهای پروتکل(Protobuf)  برای انتقال کارآمد داده استفاده می‌کند که در بین تروجان های اندروید غیرمعمول است. Protobuf روشی برای سریال سازی داده‌های ساختاریافته است که گوگل ایجاد کرده است.
MMRat از پورت‌ها و پروتکل‌های مختلفی برای تبادل داده با C2 استفاده می‌کند، مانند HTTP در پورت 8080 برای استخراج داده، RTSP و پورت 8554 برای پخش ویدئو و Protobuf سفارشی در 8887 برای فرمان و کنترل. به طور خلاصه، MMRat نشان می‌دهد پیچیدگی تروجان‌های بانکی اندرویدی در حال رشد است و سازندگان بدافزار به شکل ماهرانه‌ای مخفی کاری و ارسال داده با کارایی بالا را با هم ترکیب می‌کنند.
منبع

 

 

آسیب پذیری بحرانی در Juniper RCE

تاریخ ایجاد

هکرها از یک زنجیره اکسپلویت بحرانی برای هدف قراردادن سوئیچ های Juniper EX و فایروال های  SRX از طریق رابط پیکربندی J-Web استفاده می کنند. اکسپلویت موفقیت‌آمیز از این آسیب¬پذیری، به مهاجمان تاییدهویت نشده امکان می‌دهد، تا کد از راه دور خود را روی دستگاه‌های وصله‌نشده Juniper اجرا کنند. مهاجم می‌تواند با یک درخواست خاص که نیازی به تایید هویت ندارد، فایل‌های دلخواه را از طریقJ-Web آپلود کند که این عامل، منجر به از دست دادن یکپارچگی قسمت خاصی از سیستم فایل می‌شود که ممکن است امکان زنجیره‌سازی به آسیب‌پذیری‌های دیگر را فراهم کند .
یک هفته پس از افشا و انتشار به‌روزرسانی‌های امنیتی Juniper برای اصلاح چهار آسیب پذیری  که  برای دستیابی به اجرای کد از راه دور زنجیره‌ای استفاده شده است، محققان امنیتی  WatchTowr  Labs یک اکسپلویت از اثبات مفهوم (PoC) را منتشر کردند که باگ‌های فایروال SRX را هدف قرار می‌دهد. این آسیب پذیری با عنوان CVE-2023-36846 و  CVE-2023-36845ارزیابی شده است. 
با توجه به سادگی اکسپلویت و موقعیت ممتازی که دستگاه های JunOS در یک شبکه دارند، امکان اکسپلویت در مقیاس بزرگ فراهم است.
در حالی که Juniper گفته است هیچ مدرکی بر بهره برداری فعال وجود ندارد، WatchTowr Labs  می گوید که معتقد است، مهاجمان به زودی دستگاه های Juniper وصله نشده را در حملات گسترده هدف قرار خواهند داد.
مدیر عامل Shadowserver، تأیید کرده است که مهاجمان از اکسپلویت‌هایی استفاده می‌کنند که با استفاده از PoC WatchTowr Labs ساخته شده‌اند. به نظر می رسد تلاش های بهره برداری مبتنی بر این POC اکسپلویت است و مهاجم با اعمال برخی تغییرات، تلاش می کند یک فایل PHP را آپلود کند و سپس آن را اجرا کند. 

به ادمین ها توصیه می شود وصله ها را اعمال کنند و JunOS را به آخرین نسخه ارتقا دهند و یا دسترسی اینترنت به رابط J-Web را برای حذف بردار حمله غیرفعال کنند. 
منابع خبر

 

[2] https://thehackernews.com/2023/08/alert-juniper-firewalls-openfire-and.html

 

آسیب‌پذیری افزایش سطح دسترسی با شدت بالا در مرورگر Microsoft Edge

تاریخ ایجاد

Microsoft Edge اطلاعیه‌ای را منتشر کرده است که در آن به یک آسیب‌پذیری افزایش سطح دسترسی (Privilege escalation vulnerability) اشاره کرده است که دارای CVSS Score 8.3 است.
این نقص با شناسه CVE-2023-36741 و شدت بالا گزارش شده است. مهاجم از راه دور می‌تواند از این آسیب‌پذیری که به تعامل کاربر نیاز دارد بهره‌برداری کند. دامنه این آسیب‌پذیری فراتر از مؤلفه آسیب‌پذیر Microsoft Edge است و هیچ کد اکسپلویت شناخته شده‌ای برای آن موجود نیست.
مایکروسافت در اطلاعیه خود عنوان کرد که آسیب‌پذیری مذکور بر محرمانگی، یکپارچگی و در دسترس بودن برنامه آسیب‌دیده و محیط آن تأثیر می‌گذارد. 
Microsoft-Edge مبتنی بر Chromium قبل از نسخه 116.0.1938.62 تحت تأثیر این آسیب‌پذیری قرار دارد.
به کاربران این مرورگر توصیه می‌شود برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، در اسرع وقت آن را به آخرین نسخه ارتقاء دهند.
منابع خبر

https://gbhackers.com/microsoft-edge-privilege-escalation-flaw/

 

آسیب پذیری بحرانی در Barracuda

تاریخ ایجاد

دستگاه های دروازه امنیتی ایمیل شبکه هایBarracuda(ESG) که در برابر آسیب پذیری مهم که اخیرا فاش شده وصله شده‌اند، همچنان در معرض خطر احتمالی گروه های هکر قرار دارند. همچنین، اصلاحات انجام شده بی اثر بوده و نفوذهای فعال ادامه دارند و همه دستگاه‌های تحت تاثیرBarracuda ESG را در معرض آسیب‌پذیری این اکسپلویت قرار می‌دهند.
این آسیب‌پذیری روز صفر، با عنوان CVE-2023-2868 و امتیاز 9.8 ارزیابی شده است. مهاجمان سایبری از این آسیب‌پذیری برای وارد کردن بارهای مخرب در دستگاه ESG با قابلیت‌های مختلف استفاده کرده اند که دسترسی دائمی، اسکن ایمیل، جمع‌آوری اعتبار و استخراج داده‌ها را ممکن می‌سازد. این شرکت اطلاعاتی تهدید، UNC4841  را تهاجمی و ماهر توصیف کرده است، که به سرعت ابزار سفارشی خود را برای به کارگیری مکانیسم‌های پایداری اضافی و حفظ جایگاه خود در اهداف با اولویت بالا تطبیق می‌دهد. آسیب‌پذیری تزریق فرمان از راه دور که نسخه‌های 5.1.3.001 تا 9.2.0.006 را تحت تأثیر قرار می‌دهد، امکان اجرای غیرمجاز دستورات سیستم با دسترسی مدیر را در محصول ESG فراهم می‌کند.
آژانس فدرال به مشتریان توصیه می‌کند که تمام دستگاه‌های ESG آسیب‌دیده را جدا کرده و فورا جایگزین کنند و شبکه‌ها را برای ترافیک خروجی اسکن کنند. برای احتیاط و پیشبرد استراتژی مهار آسیب پذیری، به مشتریان آسیب دیده توصیه شده است دستگاه آسیب دیده خود را تعویض کنند. اگر مشتری اعلان رابط کاربری را دریافت کرده یا نماینده پشتیبانی فنی Barracuda با او تماس گرفته است، مشتری باید با support@barracuda[.]com تماس بگیرد تا دستگاه ESG را جایگزین کند. Barracuda محصول جایگزین را بدون هیچ هزینه ای به مشتریان آسیب دیده ارائه می دهد. به مشتریانی که تحت تأثیر این حادثه قرار گرفته اند، اطلاع داده شده است، اگر دستگاه ESG یک اعلان را در رابط کاربری نمایش می¬دهد، نشانگر سازش دستگاه با آسیب پذیری است.
منابع خبر

 

[2] https://www.bleepingcomputer.com/news/security/barracuda-warns-of-email-gateways-breached-via-zero-…

 

گزارش آسیب‌پذیری کتابخانه RUST

تاریخ ایجاد

 طبق بررسی‌ها، تعدادی پکیج مخرب در رجیستری جعبه زبان برنامه‌نویسی Rust کشف شده است. مجموعه Phylum در گزارشی که به‌تازگی منتشر شد، اعلام کرده است که کتابخانه‌هایی که بین ١٤ الی ١٦ آگوست ٢٠٢٣ بارگذاری شده توسط کاربری به نام "amaperf" منتشر شده‌اند. جهت مطالعه بیشتر اینجا کلیک نمایید.

آسیب پذیری در TP-Link smart bulbs

تاریخ ایجاد

چهار آسیب پذیری در لامپ هوشمند TP-Link Tapo L530E و برنامهTapoTP-Link کشف شده است که می‌تواند به مهاجمان اجازه دهد رمز عبور وای‌فای هدف خود را بدزدند.
TP-Link Tapo L530E یک لامپ هوشمند پرفروش در بازار، بخصوص در بازارآمازون است و TP- link Tapo  یک برنامه مدیریت دستگاه هوشمند با 10 میلیون نصب در Google Play است.

  • آسیب‌پذیری مربوط به احراز هویت نامناسب در Tapo L503E که به مهاجمان اجازه می‌دهد در مرحله تبادل کلید جلسه، هویت دستگاه را جعل کنند. این آسیب‌پذیری با شدت بالا و امتیاز CVSS v3.1: 8.8  به مهاجم اجازه می‌دهد تا پسوردهای کاربر Tapo را بازیابی کند و دستگاه‌های  Tapo را دستکاری کند.
  • آسیب پذیری با شدت بالا و امتیاز CVSS v3.1: 7.6 که مهاجمان می‌توانند آن را از طریق brute-forcing یا با decompile کردن برنامه Tapo بدست آورند.
  • آسیب پذیری با شدت متوسط، در مورد عدم تصادفی بودن در طول رمزگذاری متقارن که طرح رمزنگاری قابل پیش بینی باشد.
  • آسیب پذیری ناشی از عدم بررسی تازه بودن پیام‌های دریافتی، معتبر نگه داشتن کلیدهای جلسه به مدت 24 ساعت و اجازه دادن به مهاجمان برای پخش مجدد پیام‌ها در آن دوره 

نگران کننده ترین سناریوی حمله جعل هویت لامپ و بازیابی اطلاعات حساب کاربری Tapo با بهره برداری از آسیب پذیری های 1 و 2 است. مهاجم می تواند  با دسترسی به اپلیکیشنTapo،  SSIDو رمز عبور وای‌فای قربانی را استخراج کند و به سایر دستگاه‌های متصل به آن شبکه دسترسی پیدا کند. دستگاه باید در حالت راه اندازی باشد تا موردحمله قرار گیرد. با این حال، مهاجم می‌تواند لامپ را تایید هویت کند و کاربر را وادار به تنظیم مجدد کند تا عملکرد آن را بازیابی کند.
در نهایت، آسیب‌پذیری 4 به مهاجمان اجازه می‌دهد حملات تکراری انجام دهند و پیام‌هایی را که قبلاً برای دستیابی به تغییرات عملکردی در دستگاه شناسایی شده‌اند، تکرار کنند.
به عنوان توصیه کلی برای امنیت اینترنت اشیا، توصیه می‌شود این نوع دستگاه‌ها را از شبکه‌های مهم جدا نگه دارید، از آخرین به‌روزرسانی‌های میان‌افزار موجود و نسخه‌های برنامه همراه استفاده کنید و از حساب‌ها با MFA و رمزهای عبور قوی محافظت کنید.
منابع خبر

 

کشف آسیب‌پذیری در نرم‌افزار Cisco NX-OS

تاریخ ایجاد

کشف آسیب‌پذیری با شناسه CVE-2023-20168 و شدت بالا در فرآیند احراز هویت از راه دور TACACS+ و RADIUS نرم‌افزار Cisco NX-OS که به مهاجم محلی احراز هویت نشده اجازه خواهد داد تا دستگاه تحت تأثیر این آسیب‌پذیری را مجبور به بارگیری مجدد کند. NX-OS یک سیستم‌عامل شبکه برای سوئیچ‌های Ethernet  سری Nexus سیسکو و دستگاه‌های ذخیره‌سازی Fibre Channel سری MDS می‌باشد که از سیستم‌عامل SAN-OS نشات گرفته است. این آسیب‌پذیری با شدت 7.1 به گونه‌ای عمل می‌کند که مهاجم با بهره‌برداری موفق از آن می‌تواند دستگاه تحت تأثیر را بارگیری مجدد کرده و منجر به حمله انکار سرویس (DoS) شود. سیسکو اذعان کرد که اگر گزینهdirected request  برایTACACS+  یا RADIUS فعال باشد، این آسیب‌پذیری به دلیل اعتبارسنجی نادرست ورودی، هنگام پردازش فرآیند احراز هویت اتفاق خواهد افتاد. مهاجم ممکن است با ارائه یک رشته ساختگی هنگام ورود به سیستم در معرض خطر، از این آسیب‌پذیری استفاده کند. برای بررسی این که آیا گزینه directed request برای TACACS+ یا RADIUS پیکربندی شده است یا خیر، دستور زیر را در ترمینال وارد کنید:

show running-config | include directed-request 

اگر نتایج tacacs-server directed-request یا radius-server directed-request بود، دستگاه شما ممکن است تحت تاثیر این آسیب‌پذیری قرار گیرد.
شایان ذکر است که این آسیب‌پذیری فقط از طریق Telnet که به طور پیش‌فرض غیرفعال است یا از طریق اتصال مدیریت کنسول قابل بهره‌برداری می‌باشد و می‌تواند از آن از طریق اتصالات SSH به دستگاه، بهره‌برداری کرد. در صورت فعال بودن گزینه directed request  برای TACACS+، RADIUS یا هر دو، در نسخه آسیب‌پذیر نرم‌افزار Cisco NX-OS، ممکن است محصولات Cisco زیر تحت تأثیر قرار گیرند:

 

 

•    MDS 9000 Series Multilayer Switches (CSCwe72670)

•    Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)

•    Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)

•    Nexus 1000V Switch for VMware vSphere (CSCwe72673)

•    Nexus 3000 Series Switches (CSCwe72648)

•    Nexus 5500 Platform Switches (CSCwe72674)

•    Nexus 5600 Platform Switches (CSCwe72674)

•    Nexus 6000 Series Switches (CSCwe72674)

•    Nexus 7000 Series Switches (CSCwe72368)

•    Nexus 9000 Series Switches in standalone NX-OS mode (CSCwe72648)

سیسکو همچنین تایید کرده است که این آسیب‌پذیری محصولات زیر را تحت تاثیر قرار نمی‌دهد:

 

•    Firepower 1000 Series

•    Firepower 2100 Series

•    Firepower 4100 Series

•    Firepower 9300 Security Appliances

•    Nexus 9000 Series Fabric Switches in ACI mode

•    Secure Firewall 3100 Series

•    UCS 6200 Series Fabric Interconnects

•    UCS 6300 Series Fabric Interconnects

•    UCS 6400 Series Fabric Interconnects

•    UCS 6500 Series Fabric Interconnects

برای رفع این مشکل، سیسکو SMUهای زیر را منتشر کرده است و به کاربران توصیه می‌کند تا در اسرع وقت به‌روزرسانی‌های امنیتی را اعمال کنند.

منابع خبر

 

[2] https://gbhackers.com/cisco-nx-os-software-flaw/


 

آسیب پذیری بحرانی درJupiter X Core

تاریخ ایجاد

دو آسیب‌پذیری جدید برخی از نسخه‌هایJupiter X Core، که یک پلاگین ممتاز برای راه‌اندازی وب‌سایت‌های WordPress و WooCommerce است را تحت تأثیر قرار می‌دهد و امکان به سرقت بردن حساب‌ها و آپلود فایل‌ها بدون تایید هویت را فراهم می‌کند. Jupiter X Core یک ویرایشگر با کاربری آسان و قدرتمند، بخشی از تم Jupiter X است که در بیش از 172000 وب سایت استفاده می شود.
اولین آسیب‌پذیری با ‌عنوان CVE-2023-38388 و امتیاز 9 شناسایی شده است و امکان آپلود فایل‌ها را بدون تایید هویت فراهم می‌کند که می‌تواند منجر به اجرای کد دلخواه بر روی سرور شود. این آسیب‌پذیری در افزونه JupiterX Core Premium تا نسخه 3,3,5 در وردپرس (افزونه وردپرس) یافت شده است و به عنوان بحرانی طبقه‌بندی شده است. مهاجم می تواند با استفاده از این آسیب پذیری، فایل های خطرناکی که می توانند بطور خودکار در محیط محصول پردازش شوند را آپلود یا انتقال دهد.
آسیب‌پذیری دوم با عنوان CVE-2023-38389 و امتیاز 9.8 به مهاجمان بدون تاییدهویت اجازه می‌دهد، تا کنترل هر حساب کاربری وردپرسی را که آدرس ایمیل آن  را بدانند، در دست بگیرند. مشکل اساسی این بود که عملکرد "ajax_handler" در فرآیند ورود به فیس بوک این افزونه به یک کاربر تایید هویت نشده اجازه می داد تا متای "social-media-user-facebook-id" کاربر وردپرس را با هر مقداری از طریق تابع "set_user_facebook_id" تنظیم کند. با توجه به اینکه، این مقدار متا برای تاییدهویت کاربر در وردپرس استفاده می‌شود، مهاجم می‌تواند ازطریق آن برای تایید هویت به عنوان هر کاربر ثبت‌شده در سایت، از جمله مدیران، تا زمانی که از آدرس ایمیل صحیح استفاده کنند اکسپلویت کند.
این آسیب پذیری در افزونه JupiterX Core تا نسخه 3,3,8 در وردپرس (افزونه وردپرس) پیدا شده است و به عنوان بحرانی طبقه بندی شده است.
به کاربران پلاگین JupiterX Core توصیه می شود، برای کاهش خطرات شدید ناشی از این دو آسیب پذیری، پلاگین خود را به نسخه جدید ارتقاء دهند.
منابع خبر

 

[2] https://vuldb.com/?id.238000

 

نوع جدید باج افزار BlackCat از ابزارهای پیشرفته Impacket و RemCom استفاده می کند

تاریخ ایجاد

نسخه جدیدی از باج افزار BlackCat (معروف به ALPHV و Noberus)  که ابزارهایی مانند Impacket و RemCom را برای تسهیل حرکت جانبی و اجرای کد از راه دور تعبیه کرده است، توسط مایکروسافت کشف شده است. تیم هوش تهدیدات این شرکت در مجموعه‌ای از پست‌های X(توئیتر سابق) گفت «ابزار Impacket دارای ماژول های تخلیه اعتبارنامه و اجرای سرویس از راه دور است که می‌تواند برای استقرار گسترده باج افزار BlackCat در محیط‌های هدف استفاده شود. این نسخه BlackCat همچنین دارای ابزار هک RemCom است که برای اجرای کد از راه دور در فایل اجرایی تعبیه شده است. این فایل همچنین حاوی اعتبارنامه‌های هدف به خطر افتاده، سخت کدگذاری (hard-coded) شده است که تهدیدکنندگان برای جابجایی جانبی و استقرار بیشتر باج افزار استفاده می‌کنند».
Redmond گفت که در ژوئیه 2023 شروع به مشاهده نوع جدید در حملات انجام‌شده توسط یک فرد وابسته به BlackCat کرده است. این اتفاق بیش از دو ماه پس‌ازآن صورت گرفت که IBM Security X-Force جزئیات نسخه به روز شده BlackCat به نام Sphynx را فاش کرد که برای اولین بار در فوریه 2023 با بهبود سرعت رمزگذاری و مخفی‌کاری ظاهر شد و به تلاش‌های مستمر تهدیدکنندگان برای پالایش و به کارگیری مجدد باج افزار اشاره کرد. این گروه جرایم سایبری که فعالیت خود را در نوامبر 2021 آغاز کرد، دائماً در حال تکامل است و اخیراً یک API نشت داده منتشر کرده است. بر اساس بررسی Mid-Year Threat Review Rapid7 برای سال 2023، BlackCat به 212 مورد از مجموع 1500 حمله باج افزار نسبت داده‌شده است. این فقط BlackCat نیست، زیرا گروه تهدید باج افزار کوبا (معروف به(COLDRAW نیز مشاهده‌شده است که از یک مجموعه ابزار حمله جامع شامل BUGHATCH، یک دانلود کننده سفارشی، BUGHATCH، یک دانلود کننده سفارشی، BURNTCIGAR، یک قاتل ضد بدافزار؛ Wedgecut، یک ابزار شمارش میزبان؛ متاسپلویت و چارچوب‌های Cobalt Strike استفاده می‌کند.

یکی از حملاتی که در اوایل ژوئن 2023 توسط این گروه انجام شد، گفته می‌شود که CVE-2020-1472 (Zerologon) و CVE-2023-27532 را مورد سوء استفاده قرار داده است، یک نقص با شدت بالا در نرم‌افزار Veeam Backup & Replication که قبلاً توسط گروه FIN7 برای سرقت اطلاعات از فایل‌های پیکربندی توسط این گروه مورد سوءاستفاده قرارگرفته است. شرکت امنیت سایبری کانادایی BlackBerry اعلام کرد که اولین استفاده از یک سوءاستفاده از آسیب‌پذیری Veeam CVE-2023-27532 توسط این گروه است.

منبع

https://thehackernews.com/2023/08/new-blackcat-ransomware-variant-adopts.html

آسیب پذیری بحرانی در سیستم‌عامل Junos

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-36845 و شدت 9.8 در سیستم‌عامل Junos شرکت Juniper Networks  کشف شد که بر روی دستگاه‌های Juniper SRX firewalls و EX switches تأثیر می‌گذارد. این آسیب‌پذیری به مهاجم احراز هویت نشده اجازه می‌دهد تا از راه دور کد دلخواه خود را اجرا کند. همچنین مهاجم می‌تواند با تنظیم یک متغیر محلی، مجوز واردکردن و اجرای کد را داشته باشد. این آسیب‌پذیری امکان دستکاری متغیر محلی PHP را فراهم می‌کند و با استفاده از دو ویژگی مهم PHP یعنی auto_prepend_file  و  allow_url_include، امکان اجرای کد PHP را بدون نیاز به بارگذاری فایل فراهم می‌کند. درواقع با استفاده از یک دستورالعمل، از تنظیمات محلی ویژه PHP به نام PHPRC و امکان CGI جهت اجرای کد PHP  از راه دور بدون نیاز به بارگذاری فایل، بهره‌برداری می‌شود. این حمله نیاز به احراز هویت ندارد و امکان اجرای کد از راه دور را برای مهاجم فراهم می‌کند بهره‌برداری از این آسیب‌پذیری ممکن است منجر به سرقت اطلاعات محرمانه، نصب باج‌افزار  (Ransomware) یا گسترش حمله به شبکه داخلی شود. 
محصولات تحت تأثیر
آسیب‌پذیری مذکور،  سیستم‌عامل Junos سری EX و SRX را تحت تأثیر قرار می‌دهد:
•    تمام نسخه‌های قبل از 20.4R3-S9
•    نسخه‌های 21.1 از21.1R1  به بعد
•    نسخه‌های 21.2 قبل از 21.2R3-S7
•    نسخه‌های 21.3 قبل از 21.3R3-S5 
•    نسخه‌های 21.4 قبل از 21.4R3-S5
•    نسخه‌های 22.1 قبل از 22.1R3-S4
•    نسخه‌های 22.2 قبل از  22.2R3-S2
•    نسخه‌های 22.3 قبل از 22.3R2-S2 و 22.3R3-S1
•    نسخه‌های 22.4 قبل از 22.4R2-S1 و 22.4R3
•    نسخه‌های 23.2 قبل از 23.2R1-S1 و 23.2R2
 توصیه‌های امنیتی
توصیه می‌شود جهت کاهش تهدیدات احتمالی اجرای کد از راه دور، کاربران در اسرع وقت سرور Juniper Networks Junos OS  را به آخرین نسخه به‌روزرسانی کنند، همچنین Juniper Networks پیشنهاد کرده است کهJ-Web  را غیرفعال یا دسترسی آن را فقط به میزبان‌های قابل اعتماد محدود کنند.
 منابع خبر