آسیب‌پذیری بحرانی احراز هویت در نرم‌افزار Jira ‌

تاریخ ایجاد

مقدمه
یک آسیب‌پذیری احراز هویت در سرور Jira Service Management و دیتاسنتر کشف شده است که به مهاجم اجازه می‌دهد هویت کاربر دیگری را جعل کند و تحت شرایط خاصی و از راه دور به سیستم دسترسی پیدا کند.
جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسهCVE-2023-22501، شدت بحرانی با امتیاز 9.4 ردیابی می‌شود. در صورتی که مهاجم به User Directory و ایمیل‌های خروجی در مدیریت سرویس Jira دسترسی پیدا کند، می‌تواند به توکن‌های ثبت‌نامی ارسال شده به کاربرانی با حساب‌های کاربری که تاکنون وارد آن نشده‌اند، دسترسی پیدا کنند. دسترسی به این توکن‌ها در دو صورت امکان‌پذیر است:

  • به دلیل تعاملات مکرر با سایر کاربران، احتمال قرار گرفتن مهاجم در مسائل یا درخواست‌های jira  افزایش یابد
  • اگر مهاجم به ایمیل‌های حاوی پیوند “View Request” از این کاربران دسترسی پیدا کند 

این آسیب‌پذیری به طور خاص برای هدف قراردادن حساب‌های کاربری ربات مورد استفاده قرار می‌گیرد. در نرم‌افزارهای jiraای که احراز هویت دو مرحله‌ای یا single sign-on در آنها فعال است، حساب‌های کاربری external customer می‌توانند در پروژه‌هایی که هر کسی می‌تواند حساب کاربری خود را ایجاد کند، تحت تاثیر قرار گیرد.
محصولات تحت تأثیر
نسخه‌های 5.3.0، 5.3.1، 5.3.2، 5.4.0، 5.4.1 و 5.5.0 تحت تاثیر ان آسیب‌پذیری قرار دارند.
توصیه‌های امنیتی
نسخه‌های 5.3.3، 5.4.2، 5.5.1 و 5.6.0 نسخه‌های وصله شده‌ای هستند که شرکت atlassian برای رفع آسیب‌پذیری فوق منتشر کرده است. به کاربران توصیه می‌شود هر چه سریعتر نسبت به بروزرسانی نرم‌افزار خود اقدام نمایند.

منبع خبر

https://jira.atlassian.com/browse/JSDSERVER-12312

 

هشدار! حملات باج‌افزاری بر روی سرورهای ESXi

تاریخ ایجاد

گزارشات بدست آمده از رخدادهای حملات باج‌افزاری اخیر نشان می‌دهد که موج جدیدی از حملات باج‌افزاری، سرورهای VMware ESXi را هدف قرار داده‌اند. بر اساس آمارهای جهانی، تمرکز این حملات بیشتر در کشورهای اروپایی بوده است. اما در روزهای اخیر گزارشاتی از حملات مشابه در کشور نیز دریافت شده است.
بر اساس بررسی‌های اولیه صورت گرفته، احتمال اینکه رخدادهای مذکور به باج‌افزار Nevada و سوءاستفاده از آسیب‌پذیری CVE-2021-21974 ارتباط داشته باشند زیاد است. ظاهراً این حملات از طریق پورت 427 مربوط به سرویس OpenSLP صورت گرفته و نسخه‌های ESXi قبل از 7.0.U3i را تحت تاثیر قرار داده‌اند. VMware اکیداً توصیه می‌کند که سرویس OpenSLP را در سرور ESXi غیرفعال نموده و آخرین وصله‌های امنیتی را نصب نمایید.
با توجه به اینکه در حال حاضر فایل‌های رمزگذاری شده توسط باج‌افزار Nevada غیرقابل رمزگشایی هستند توصیه می‌گردد علاوه بر موارد فوق، اقدامات زیر را در اسرع وقت در دستور کار قرار دهید:
1.از قرار دادن مستقیم ESXi و VCenter بر روی بستر اینترنت به شدت پرهیز کنید.
2. از راهکارهای پشتیبان‌گیری از ماشین‌های مجازی استفاده کنید و حتماً نسخه‌های آفلاین را در مکان‌های قابل اطمینان نگهداری کنید.
3.سرویس‌های غیرضروری ESXi را غیر فعال کنید. در صورت امکان، دسترسی به ESXi را از طریق ACL به آی‌پی‌های خاص محدود کنید.
 

کشف چند آسیب‌پذیری بحرانی در افزونه وردپرس LearnPress

تاریخ ایجاد

مقدمه
چند آسیب‌پذیری با شناسه CVE-2022-45808 در نسخه‌های 4.1.7.3.2 و قبل‌تر افزونه LearnPress سیستم مدیریت محتوای وردپرس کشف شده که امکان اجرای دستورات SQL از راه دور و الحاق پرونده محلی را فراهم می‌کند.
جزئیات آسیب‌پذیری
افزونه LearnPress با بیش از 100 هزار نصب، یک افزونه جامع LMS برای سیستم مدیریت محتوای وردپرس است. با استفاده از این افزونه محبوب می‌توان دروس آنلاین را ایجاد کرده و به فروش رساند. این افزونه قابلیت ایجاد دوره آموزشی همراه با کوییز را توسط یک رابط کاربری ساده فراهم می‌نماید. در نسخه 4.1.7.3.2 و قبل‌تر این افزونه تعدادی آسیب‌‌پذیری بحرانی پیدا شده که به مهاجمان اجازه می‌دهد بدون تصدیق هویت دستورات SQL را به پایگاه داده تزریق نموده و یا Local File Inclusion انجام دهند. یک آسیب‌پذیری دیگر نیز به کاربران ثبت نام شده اجازه تزریق دستورات SQL را می‌دهد.
کد آسیب‌پذیر به LFI در مسیر inc/rest-api/v1/frontend/class-lp-rest-courses-controller.php قرار گرفته است. تابع list_courses مسئول ارسال درخواست API به مسیر lp/v1/courses/archive-course می‌باشد. سه متغیر به نامtemplate_path_item ، template_path و template_pagination_path در داخل این تابع قرار دارند که به مهاجم امکان رسیدن به LFI بدون انجام تصدیق هویت را می‌دهند:

عکس


کدی که دارای آسیب‌پذیری تزریق دستورات SQL بدون نیاز به تصدیق هویت است در مسیر inc/databases/class-lp-db.php قرار دارد. تابع execute مقدار filter را به عنوان پارامتر اول می‌پذیرد و از مکان‌های مختلفی در داخل پلاگین مخصوصاً جریان فرآیند REST API قابل فراخوانی است. کد زیر که متغیر ORDER_BY را الحاق می‌کند باعث به وجود آمدن این آسیب‌پذیری است:

عکس

در دو قسمت از کدهای مسیر زیر نیز یک آسیب‌پذیری وجود دارد که به کاربران سایت اجازه می‌دهد پس از تصدیق هویت دستورات SQL را تزریق نمایند:

عکس

محصولات تحت‌تأثیر
افزونه سیستم مدیریت یادگیری وردپرس LearnPress نسخه 4.1.7.3.2 و پایین‌تر
 توصیه‌های امنیتی
نسخه 4.2.0 این افزونه برای برطرف کردن آسیب‌پذیری‌های فوق منتشر شده است. به کلیه کاربران توصیه می‌شود در اسرع وقت این نسخه یا نسخه‌های بالاتر را نصب نمایند.

منابع خبر

 

 

 

 

کشف آسیب‌پذیری بحرانی در سیستم‌عامل‌های QuTS hero h وQTS

تاریخ ایجاد

 مقدمه
یک آسیب پذیری باشناسه CVE-2022-27596 و شدت بحرانی (9.8) در سیستم عامل‌های QTS 5.0.1 و QuTS hero h5.0.1 مربوط به دستگاه QNAP گزارش شده که نسخه وصله شده آن نیز منتشر شده است. 
جزئیات آسیب‌پذیری
با سوء استفاده از این آسیب‌پذیری مهاجم می‌تواند از راه دور کدهای مخرب دلخواه خود را به سیستم قربانی تزریق کند. این آسیب‌پذیری دارای بردار حمله AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H می‌باشد و بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). سوء‌استفاده از آسیب‌پذیری مذکور بر منابع مدیریت‌شده توسط سایر مراجع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط، با سوء‌استفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
سیستم‌عامل‌های 5.0.1QTS  و 5.0.1QuTS hero h  مربوط به دستگاه QNAP تحت تأثیر این آسیب‌پذیری قرار می‌گیرند.
توصیه‌های امنیتی
این آسیب‌پذیری در دو نسخه از سیستم‌عامل‌های QTS و QuTS hero رفع شده است که عبارتند از:

 و نسخه‌های بعدی QuTS hero h5.0.1.2248 build 20221215
 و نسخه‌های بعدی QTS 5.0.1.2234 build 20221201

لذا به کاربران توصیه می‌شود در اسرع وقت از طریق مسیر زیر، نسبت به به‌روزرسانی سیستم خود اقدام کنند:
با سطح دسترسی ادمین به QTS و QuTS hero وارد شوید و به مسیر زیر بروید:

Control Panel > System > Firmware Update

سپس در قسمت Live Update، روی Check for Update کلیک کنید و آخرین به روزرسانی موجود برای QTS یا QuTS hero را دانلود و نصب کنید. شما همچنین می‌توانید به‌روزرسانی‌های منتشر شده را از آدرس ذیل دانلود کنید:

https://www.qnap.com/en/download

Support > Download Center

منابع خبر

 

 

 

 

آسیب‌پذیری بحرانی در Apache HTTP Server

تاریخ ایجاد

مقدمه
یک آسیب‌پذیری با شناسه CVE-2021-44790 و شدت بحرانی (9.8) در Apache HTTP Server کشف شد است که بهره‌برداری موفقیت‌آمیز از آن می‌تواند منجر به افشای اطلاعات حساس، افزودن/ تغییر داده‌ها و یا حمله انکار سرویس (DoS) شود.
جزئیات آسیب‌پذیری
این آسیب‌پذیری مربوط به سرریز بافر هنگام تجزیه  محتوای چندبخشی در mod_lua از Apache HTTP Server نسخه 2.4.51 و قبل‌تر می‌باشد.
آسیب‌پذیری مذکور دارای بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H می‌باشد؛ یعنی بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و سوء‌استفاده از آن نیز نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). سوء‌استفاده از این آسیب‌پذیری بر منابع مدیریت‌شده توسط سایر مراجع امنیتی تأثیر نمی‌گذارد (S:U) و  با سوء‌استفاده از آن، هر سه ضلع امنیت به میزان بسیار زیادی تحت‌تأثیر قرار می‌گیرند (C:H و I:H و A:N).
محصولات تحت‌تأثیر
نسخه 2.4.51 و قبل‌تر Apache HTTP Server تحت‌تأثیر این آسیب‌پذیری قرار دارند:
1. پکیج app-admin/apache-tools 
2. پکیجwww-servers/apache   
توصیه‌های امنیتی
آسیب‌پذیری مذکور در نسخه  2.4.52 و نسخه‌های بعدتر  Apache HTTP Serverرفع شده است و به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء این وب سرور و پکیج‌های آن اقدام کنند.
 منابع خبر

 

 

چند آسیب‌پذیری‌ در روترهای Small Business سیسکو

تاریخ ایجاد

 مقدمه
چند آسیب‌پذیری در رابط مدیریت مبتنی بر وب روترهای Small Business RV016, RV042, RV042G, and RV082  سیسکو گزارش شده است.
جزئیات آسیب‌پذیری
این آسیب‌پذیری‌ها با شناسه‌های CVE-2023-20025 و CVE-2023-20026 ردیابی می‌شوند. به دنبال آسیب‌پذیری‌های مذکور، مهاجمان می‌توانند از راه دور احراز هویت را دور بزنند یا دستورات دلخواه را بر روی سیستم‌عامل دستگاه آسیب‌دیده اجرا کند.
این آسیب‌پذیری‌ها به یکدیگر وابسته نیستند و بهره‌برداری از یکی ملزم به بهره‌برداری از آسیب‌پذیری‌ دیگر نیست. علاوه بر این، نسخه نرم‌افزاری که تحت تأثیر یکی از آسیب‌پذیری‌ها قرار می‌گیرد، ممکن است تحت تأثیرآسیب‌پذیری دیگر قرار نگیرد.
این آسیب‌پذیری‌ها به دلیل اعتبارسنجی نامناسب ورودی کاربر در بسته‌های HTTP ورودی است. یک مهاجم می‌تواند با ارسال یک درخواست HTTP ساختگی به رابط مدیریت مبتنی بر وب، از این آسیب‌پذیری‌ها بهره‌برداری کند.
آسیب‌پذیری با شناسه CVE-2023-20025، شدت بحرانی و Base Score 9.0:
یک آسیب‌پذیری در رابط مدیریت مبتنی بر وب روترهای Small Business RV016, RV042, RV042G, RV082 می‌تواند به یک مهاجم از راه دور احراز هویت نشده اجازه دهد تا احراز هویت را در دستگاه آسیب‌دیده دور بزند. 
یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا احراز هویت را دور بزند و به سیستم‌عامل اصلی دسترسی پیدا کند.
آسیب‌پذیری با شناسه CVE-2023-20026، شدت متوسط و Base Score 6.5:
یک آسیب‌پذیری در رابط مدیریت مبتنی بر وب روترهای Cisco Small Business RV016، RV042، RV042G و RV082 می تواند به مهاجم احراز هویت شده و از راه دور اجازه دهد تا دستورات دلخواه را روی دستگاه آسیب دیده اجرا کند.
یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا امتیازات کاربر root را به دست آورد و به داده‌های غیرمجاز دسترسی پیدا کند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید دارای مجوزهای کاربر administrative معتبر در دستگاه آسیب‌دیده باشد.
محصولات تحت تأثیر
این آسیب‌پذیری‌ها بر روی تمام نسخه‌های نرم‌افزاری که بر روی روترهای RV Series Small Business اجرا می‌شوند، تاثیر می‌گذارد:
•    روترهای RV016 Multi-WAN VPN
•    روترهای RV042 Dual WAN VPN
•    روترهای RV042G Dual Gigabit WAN VPN
•    RV082 Dual WAN VPN
توصیه‌های امنیتی
هیچ راه‌حلی برای رفع این آسیب‌پذیری‌ها وجود ندارد. با این حال، مدیران می‌توانند با غیرفعال کردن مدیریت از راه دور و مسدود کردن دسترسی به پورت‌های 443 و 60443، آسیب‌پذیری‌ها را کاهش دهند. پس از این اقدامات، روترها همچنان از طریق رابط LAN قابل دسترسی خواهند بود.

1.  مدیریت از راه دور را با انجام مراحل زیر غیرفعال کنید:

  •  وارد رابط مدیریت مبتنی بر وب دستگاه شوید.
  •  Firewall > General را انتخاب کنید.
  •  تیک کادر Remote Management را بردارید.

2.  دسترسی به پورت های 443 و 60443 را مسدود کنید:

  • ابتدا یک سرویس جدید به قوانین دسترسی دستگاه برای پورت 60443 اضافه کنید. نیازی به ایجاد سرویس برای پورت 443 نیست زیرا در لیست سرویس‌ها از پیش تعریف شده است:

          -  وارد رابط مدیریت مبتنی بر وب شوید.
          -  Firewall > Access Rules را انتخاب کنید.
          -  بر روی Service Management کلیک کنید.
          -  در قسمت Service Name، TCP-60443 را وارد کنید.
          -  از لیست کشویی Protocol، TCP را انتخاب کنید.
          -  در هر دو قسمت Port Range، 60443 را وارد کنید.
          -  بر روی Add to List کلیک کنید.
          -  بر روی OK کلیک کنید.

  • در مرحله بعد، قوانین دسترسی را برای مسدود کردن پورت های 443 و 60443 ایجاد کنید. برای این کار، مراحل زیر را انجام دهید:

          -  وارد رابط مدیریت مبتنی بر وب شوید.
          -  Firewall > Access Rules را انتخاب کنید.
          -  بر روی Add کلیک کنید.
          -  از لیست کشویی Action، گزینه Deny را انتخاب کنید.
          -  از لیست کشویی Service، HTTPS (TCP 443-443) را انتخاب کنید.
          -  از لیست کشویی Log، Log packets match this rule را انتخاب کنید.
          -  از لیست کشویی Source Interface، گزینه‌ای را انتخاب کنید که با اتصال WAN در دستگاه شما مطابقت داشته باشد.
          -  از منوی Source IP، Any را انتخاب کنید.
          -  از لیست Destination IP، Single را انتخاب کنید.
          -   در هر دو قسمت Destination IP، آدرس WAN IP را وارد کنید.
          -  روی Save کلیک کنید.
   برای ایجاد یک قانون دسترسی برای مسدود کردن پورت 60443، مراحل قبل را تکرار کنید، اما برای مرحله 5، HTTPS (TCP 60443-60443) را از لیست کشویی Service انتخاب کنید.
این شرکت گفت: «سیسکو ‌یروزرسانی‌های نرم‌افزاری را برای رفع این آسیب‌پذیری‌ها منتشر نکرده و نخواهد نکرد». در حقیقت روترهای سیسکو Small Business RV016, RV042, RV042G and RV082  وارد فرآیند پایان عمر شده‌اند.
منابع خبر

 

 

آسیب‌پذیری بحرانی در در ابزار مانیتورینگ Cacti

تاریخ ایجاد

 مقدمه
یک آسیب‌پذیری با شناسه CVE-2022-46169 و شدت بحرانی (9.8) در ابزار مانیتورینگ Cacti کشف شد است که امکان اجرای کد از راه دور را برای مهاجم فراهم خواهد ساخت. 
جزئیات آسیب‌پذیری
Cacti  یکی از ابزارهای مانیتورینگ شبکه است که به‌صورت Opensource و با زبان برنامه‌نویسی PHP طراحی شده است. این ابزار مبتنی ‌بر وب است و جهت ذخیره اطلاعات نمودارها از MySQL استفاده می‌کند. Cacti  در ایران نیز  مورد توجه می‌باشد و بسیاری از کاربران، به دلیل راحتی در پیاده‌سازی و Opensource و رایگان بودن، از آن بهره می‌بردند.
این آسیب‌پذیری با CWE-77 منجر به اجرا و تزریق کد از راه دور خواهد شد و به مهاجم احراز هویت نشده این امکان را خواهد داد تا کد دلخواه خود را روی سروری که Cacti بر روی آن نصب شده است، اجرا کند. این آسیب‌پذیری در فایل remote_agent.php قرار دارد که فایل مذکور، بدون احراز هویت کاربر، قابل دسترسی است.

if (!remote_client_authorized()) {

    print 'FATAL: You are not authorized to use this service';

    exit;

}

این تابع آدرس IP کلاینت را از طریق get_client_addr بازیابی و این آدرس IP را از طریق gethostbyaddr به نام کلاینت مربوطه تفسیر می‌کند.
آسیب‌پذیری مذکور دارای بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H می‌باشد؛ یعنی بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و سوء‌استفاده از آن نیز نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). سوء‌استفاده از این آسیب‌پذیری بر منابع مدیریت‌شده توسط سایر مراجع امنیتی تأثیر نمی‌گذارد (S:U)و  با سوء‌استفاده از آن، هر سه ضلع امنیت به میزان بسیار زیادی تحت تأثیر قرار می‌گیرند (C:H و I:H و A:N).
 محصولات تحت تأثیر
نسخه v1.2.22 ابزار Cacti  تحت تأثیر این آسیب‌پذیری قرار دارند.
توصیه‌های امنیتی
این آسیب‌پذیری در نسخه‌های 1.2.23 و 1.3.0رفع شده است و به کاربران توصیه می‌شود در اسرع وقت نسبت به ارتقاء ابزارCacti  به این نسخه‌ها اقدام کنند.
منابع خبر

[1] https://nvd.nist.gov/vuln/detail/CVE-2022-46169

[2] https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf

[3] https://github.com/0xf4n9x/CVE-2022-46169

انتشار بروزرسانی مایکروسافت با وصله 98 آسیب‌پذیری

تاریخ ایجاد

مقدمه
مایکروسافت بروزرسانی را منتشر کرده است که در مجموع 98 نقص از جمله یک آسیب‌پذیری روز صفر را برطرف می‌کند.

جزئیات آسیب‌پذیری
11 مورد از این آسیب‌پذیری‌ها با شدت بحرانی گزارش شده‌اند؛ زیرا به مهاجمان اجازه اجرای کد از راه دور، دور زدن مکانیسم‌های امنیتی یا ارتقاء سطح دسترسی را می‌دهند. آسیب‌پذیری‌های مذکور در دسته‌های قرار می‌گیرند:

  • 39 آسیب‌پذیری ارتقاء سطح دسترسی (Elevation of Privilege)
  • 4 آسیب‌پذیری دور زدن مکانیسم‌های امنیتی (Security Feature Bypass)
  • 33 آسیب‌پذیری اجرای کد از راه دور (Remote Code Execution)
  • 10 آسیب‌پذیری افشای اطلاعات (Information Disclosure)
  • 10 آسیب‌پذیری انکار سرویس (Denial of Service)
  • 2 آسیب‌پذیری جعل (Spoofing)

آسیب‌پذیری روز صفر:
در این بروزرسانی، یک آسیب‌پذیری روز صفر هم وصله شده است. این نقص که با شناسه " CVE-2023-21674"ردیابی می‌شود، یک آسیب‌پذیری ارتقاء سطح دسترسی در Windows Advanced Local Procedure Call (ALPC) است. مهاجمی که با موفقیت از این نقص بهره‌برداری کند می‌تواند امتیازات SYSTEM را بدست آورد.

محصولات تحت تأثیر
در جدول زیر لیست آسیب‌پذیری‌های با شدت بحرانی آمده است:
 

microsoft-update


توصیه‌های امنیتی
به کاربران توصیه می‌شود بروزرسانی‌های منتشر شده را در اسرع وقت اعمال کنند.

منبع خبر:

https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws…

انتشار به‌روزرسانی امنیتی برای ویندوز 10

تاریخ ایجاد

 مقدمه
شرکت مایکروسافت در "Patch Tuesday"،  یک به‌روزرسانی امنیتی جهت رفع آسیب‌پذیری‌های امنیتی و باگ‌های شناخته شده منتشر کرد. 
جزئیات آسیب‌پذیری
این به‌روزرسانی ویندوز 10 اجباری می‌باشد و به طور خودکار توسط امکان Windows Update بر روی سیستم کاربر نصب می شود و به رفع مشکلاتی می‌پردازد که بر Local Session Manager (LSM) تأثیر می‌گذارند. این نقص امنیتی ممکن است به کاربرانی که امتیاز دسترسی ادمین ندارند اجازه دهد تا اقداماتی را انجام دهند که فقط ادمین اجازه دسترسی به آن‌ها را دارد. نقص امنیتی  دیگری که در ویندوز 10 رفع شده است مربوط به برنامه‌هایی می‌باشد که از Microsoft Open Database Connectivity (ODBC) SQL Server Driver   (sqlsrv32.dll) جهت اتصال به پایگاه داده استفاده می‌کنند و باعث از کار افتادن اتصالات می‌شوند؛. همچنین با اعمال این به‌روزرسانی، مسئه‌ای که منجر به از کار افتادن صفحه آبی 0xc000021a هنگام بوت کردن برخی از دستگاه‌های ویندوز می‌شود نیز برطرف شده است.
محصولات تحت تأثیر
کاربرانی که از ویندوز 10 استفاده می‌کنند، تحت تاثیر این آسیب‌پذیری قرار دارند:

•    Windows 10 version 1507 — KB5022297 (OS Build 10240.19685)

•    Windows 10 version 1607 — KB5022289 (OS Build 14393.5648)

•    Windows 10 version 1703 — EOS

•    Windows 10 version 1709 — EOS

•    Windows 10 version 1803 — EOS

•    Windows 10 version 1809 — KB5022286 (OS Build 17763.3887)

•    Windows 10 version 1903 — EOS

•    Windows 10 version 1909 — EOS

•    Windows 10 version 2004 — EOS

•    Windows 10 version 20H2, 21H1, 21H2, and 22H2 — KB5022282 (OS Builds 19042.2486, 19044.2486, and 19045.2486)

شایان ذکر است که این به‌روزرسانی مربوط به نسخه‌های 22H2، 21H2، 21H1 و 1809 ویندوز 10 KB5022282 و KB5022286 10 می‌باشد و برای ویندوز 1909 10 یا ویندوز 2004 10 در دسترس نیست.
 توصیه‌های امنیتی
کاربر با رفتن به مسیر زیر در ویندوز 10، می‌تواند نسبت به اعمال به‌روزرسانی منتشر شده توسط شرکت مایکروسافت اقدام کند:

Settings > Windows Update > Check for Updates

 

عکس

 

 

 

 

 

 

 

 

 

 

 

 
 
 
 
 

 

 

 

 

 

 

 

وصله آسیب‌پذیری اجرای کد از راه دور در کتابخانه JsonWebToken

تاریخ ایجاد

مقدمه
Auth0  یک آسیب‌پذیری اجرای کد از راه دور را در کتابخانه متن‌باز بسیار محبوب «JsonWebToken» برطرف کرده است. این کتابخانه توسط بیش از 22000 پروژه مورد استفاده قرار گرفته است و بیش از 36 میلیون بار در ماه در NPM  دانلود شده است. 
 جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه “CVE-2022-23529” و شدت بحرانی ردیابی می‌شود. این کتابخانه در پروژه‌های متن باز ایجاد شده توسط Microsoft، Twilio، Salesforce، Intuit، Box، IBM، Docusign، Slack، SAP و بسیاری دیگر استفاده می‌شود.
JsonWebToken یک کتابخانه منبع باز است که برای ایجاد، امضا و تأیید توکن‌های وب JSON استفاده می‌شود. این کتابخانه یک استاندارد است که یک روش فشرده و مستقل را برای انتقال امن اطلاعات بین طرفین به عنوان یک آبجکت JSON تعریف می‌کند. این اطلاعات قابل اعتماد و تایید هستند چرا که به صورت دیجیتالی امضا شده‌اند.
JsonWebToken توسط Okta Auth0 توسعه و نگهداری می‌شود و بیش از 9 میلیون بار در هفته دانلود می‌شود که نشان‌دهنده کاربرد گسترده آن است.
بهره‌برداری موفق از آسیب‌پذیری مورد بحث، می‌تواند مهاجمان را قادر به دور زدن مکانیسم‌های احراز هویت، دسترسی به اطلاعات محرمانه و سرقت یا تغییر داده‌ها کند. با این حال مهاجمان باید ابتدا فرآیند مدیریت مخفی بین یک برنامه و سرور JsonWebToken را به خطر بیندازند که این امر، بهره‌برداری از این آسیب‌پذیری را دشوارتر کرده است.
به گفته محققان، مهاجمان می‌توانند پس از تأیید یک توکن JWS که به طور مخرب ساخته شده است، موفق به حمله اجرای کد از راه دور روی سرورها با استفاده از JsonWebToken شوند. نقصی که این اجازه را می‌دهد در متد verify() است که برای تایید یک JWT و برگرداندن اطلاعات رمزگشایی‌شده استفاده می‌شود. این متد سه پارامتر token، secretOrPublicKey و options را می‌پذیرد. به دلیل عدم بررسی پارامتر secretOrPublicKey برای تعیین اینکه یک رشته یا بافر است، مهاجمان می‌توانند یک آبجکت ساختگی را برای انجام نوشتن فایل دلخواه بر روی ماشین مورد نظر ارسال کنند.
محصولات تحت تأثیر
آسیب‌پذیری فوق، نسخه‌های قبل از نسخه 9.0.0 کتابخانه JsonWebToken را تحت تأثیر قرار می‌دهد.
توصیه‌های امنیتی
تیم Auth0 نسخه وصله شده 9.0.0 را برای رفع این آسیب‌پذیری منتشر کرده است. به کاربران توصیه می‌شود هر چه سریعتر بروزرسانی را انجام دهند.  
منابع خبر

 

https://nvd.nist.gov/vuln/detail/CVE-2022-23529