رفع آسیب‌پذیری‌های با شدت بالا در محصولات سیسکو

تاریخ ایجاد

سیسکو چندین آسیب‌پذیری را با شدت بالا در محصولات خود برطرف نمود. این نقص‌ها محصولات identity، email و web security سیسکو را تحت تأثیر قرار می‌دهند.

جزئیات آسیب‌پذیری

  • CVE-2022-20961: این آسیب‌پذیری با شدت بالا (8.8 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احرازهویت‌نشده اجازه می‌دهد از راه دور یک حمله‌ی cross-site request forgery (CSRF) را راه‌اندازی کرده و اقدامات دلخواه خود را در دستگاه‌های تحت تأثیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF برای رابط مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم می‌تواند با متقاعد کردن کاربرِ رابط مدیریت برای کلیک بر روی یک لینک جعلی از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص، برای مهاجم امکان اجرای اقدامات دلخواه را با دسترسی کاربر مورد هدف فراهم می‌کند.
     
  • CVE-2022-20956: این آسیب‌پذیری با شدت بالا (7.1 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احراز هویت‌شده اجازه می‌دهد از راه دور فرایند تعیین مجوز دسترسی (authorization) را دور بزند و به سیستم‌فایل‌ها دسترسی پیدا کند. این آسیب‌پذیری به دلیل کنترل دسترسی نامناسب در رابطه مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص برای مهاجم امکان فهرست، دانلود و حذف فایل‌هایی را برای مهاجم فراهم می‌کند که نباید به آن‌ها دسترسی داشته باشد.
     
  • CVE-2022-20958:  یک آسیب‌پذیری با شدت بالا (8.3 از 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این نقص برای مهاجم امکان اجرای کد دلخواه را بر روی دستگاه آسیب‌پذیر به عنوان کاربر bworks فراهم می‌کند و از این طریق مهاجم می‌تواند فایل‌های دلخواه را در سیستم‌فایل بخواند و یا در برخی از فرایندها یا پروسس‌های در حال اجرا وقفه ایجاد نماید.
     
  • CVE-2022-20951: این آسیب‌پذیری با شدت بالا (7.7 در 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور حمله‌ی server-side request forgery (SSRF) را بر روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد اطلاعات محرمانه را از سرور Cisco BroadWorks و سایر دستگاه‌های موجود در شبکه به دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات Cisco Identity Services Engine (ISE) و Cisco BroadWorks CommPilot Application Software را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
آسیب‌پذیری‌های مذکور به شرح زیر در محصولات سیسکو برطرف شده‌اند:

  • CVE-2022-2096:
cisco
  • CVE-2022-20956:
cisco

 

  • CVE-2022-20951 و CVE-2022-20958:cisco

    منابع خبر:

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-csrf-vgNtTpAs
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-access-contol-Ee…
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-broadworks-ssrf-BJeQ…

انتشار وصله امنیتی برای دو آسیب‌پذیری با شدت بالا در OpenSSL

تاریخ ایجاد

 مقدمه
OpenSSL وصله‌هایی را برای رفع دو آسیب‌پذیری با شدت بالا در کتابخانه رمزنگاری پرکاربرد خود، ارائه داد. این آسیب‌پذیری‌ها می‌توانند منجر به حمله انکار سرویس (DoS) و اجرای کد از راه دور شوند.
جزئیات آسیب‌پذیری
آسیب‌پذیری‌های مذکور با شناسه‌های CVE-2022-3602 و CVE-2022-3786، موسوم به آسیب‌پذیری‌های buffer overrun، در طول پروسه اعتبارسنجی گواهینامه X.509 می‌توانند با ارائه یک آدرس ایمیل ساختگی فعال شوند. در یک کلاینت TLS، آسیب‌پذیری CVE-2022-3786 می‌تواند با اتصال به یک سرور مخرب فعال شود. در یک سرور TLS هم در صورتیکه سرور درخواست احراز هویت مشتری و اتصال یک کلاینت مخرب وجود داشته باشد، آسیب‌پذیری می‌تواند فعال شود. OpenSSL یک پیاده‌سازی از پروتکل‌های SSL و TLS است که برای ارتباطات ایمن استفاده می‌شود و در طیف زیادی از سیستم‌عامل‌ها و نرم‌افزارها استفاده شده است.
شرکت امنیت سایبری Rapid7 خاطرنشان کرد که امکان بهره برداری ازاین آسیب‌پذیری به طور قابل توجهی محدود است، زیرا این نقص‌ امنیتی پس از اعتبارسنجی گواهینامه رخ می‌دهد.
 محصولات تحت تأثیر
نسخه‌های 3.0.0 تا 3.0.6 OpenSSL تحت‌‎تأثیر آسیب‌پذیری مذکور قرار خواهند گرفت.
توصیه‌های امنیتی
این نقص‌های امنیتی در نسخه 3.0.7 نرم‌افزار OpenSSL اصلاح شده است. شایان ذکر است که نسخه‌های OpenSSL 1.x آسیب‌پذیر نیستند. با توجه به اهمیت آسیب‌پذیری مذکور، به کاربران توصیه می‌شود در اسرع وقت نرم‌افزار خود را به‌روزرسانی کنند. طبق بررسی‌های صورت گرفته توسط Censys، حدود 7062 هاست نسخه حساس OpenSSL را تا 30 اکتبر 2022 اجرا می‌کنند که اکثر آن‌ها در ایالات متحده، آلمان، ژاپن، چین، چک، بریتانیا، فرانسه، روسیه، کانادا و هلند مستقر هستند. این آسیب‌پذیری بر صدور یا استفاده از گواهینامه‌ها تأثیری ندارد و هیچ سازمانی نیازی به ابطال یا صدور مجدد آن‌ها ندارد.
منبع خبر

https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html

 

چندین آسیب‌پذیری با شدت بالا در سیستم‌عامل Juniper Junos

تاریخ ایجاد

 مقدمه
چندین آسیب‌پذیری با شدت بالا در سیستم‌عامل Juniper Junos افشا شده است که دستگاه‌های شبکه‌سازی سازمانی را تحت تاثیر قرار می‌دهد. برخی از این نقص‌های امنیتی می‌توانند برای حمله اجرای کد مورد سوء استفاده قرار گیرند. به گفته Paulos Yibelo، محقق Octagon Networks، مهم‌ترین این نقص‌ها یک آسیب‌پذیری از راه دور سریا‌ل‌سازی فایل آرشیو PHP در مولفه J-Web مربوط به سیستم‌عامل Junos است که شناسه CVE-2022-22241 و VSS score: 8.1 به آن اختصاص داده شده است. این آسیب‌پذیری می‌تواند توسط یک مهاجم از راه دور برای رسیدن به فایل‌ها مورد بهره‌برداری قرار گیرد که منجر به نوشتن فایل دلخواه و در نهایت حمله اجرای کد دلخواه یا remote code execution (RCE) می‌شود.
علاوه بر آسیب‌پذیری فوق، 5 آسیب‌پذیری دیگر شناسایی شده‌اند که جزئیات آنها به شرح زیر است:

  • آسیب‌پذیری با شناسه "CVE-2022-22242" و CVSS score: 6.1: یک reflected XSS از پیش احراز هویت شده در صفحه خطا  (error.php)، که به یک مهاجم از راه دور اجازه می‌دهد سشن  ادمین سیستم‌عامل Junos را حذف کند و با آسیب‌پذیری‌های دیگری که نیازی به احراز هویت دارند زنجیره شود.
  • آسیب‌پذیری با شناسه "CVE-2022-22243" و CVSS score: 4.3 و آسیب‌پذیری با شناسه " CVE-2022-22244 " و CVSS score: 5.3: دو نقص مربوط به تزریق XPATH که توسط یک مهاجم از راه دور برای سرقت و دستکاری سشن‌های ادمین سیستم‌عامل Junos مورد بهره‌برداری قرار می‌گیرد.
  • آسیب‌پذیری "CVE-2022-22245" و CVSS score: 4.3: یک آسیب‌پذیری path traversal که می‌تواند به یک مهاجم از راه دور اجازه دهد تا فایل‌های PHP را در هر مکان دلخواه آپلود کند.
  • آسیب‌پذیری "CVE-2022-22246" و CVSS score: 7.5: یک آسیب‌پذیری local file inclusion که می‌تواند برای اجرای کد PHP نامعتبر مجهز شود.

آسیب‌پذیری CVE-2022-22246 به مهاجم این امکان را می‌دهد که هر فایل PHP را در سرور ذخیره کند. اگر این آسیب‌پذیری در کنار آسیب‌پذیری آپلود فایل مورد بهره‌برداری قرار گیرد، می‌تواند منجر به حمله اجرای کد از راه دور شود.
محصولات تحت تأثیر
سیستم‌عامل Juniper Junos تحت تاثیر آسیب‌پذیری‌های ذکر شده قرار دارد.
توصیه‌های امنیتی
به کاربران فایروال‌ها، روترها و سوئیچ‌های Juniper Networks توصیه می‌شود که آخرین وصله نرم‌افزاری موجود برای سیستم‌عاملJunos  را جهت کاهش تهدیدات فوق‌الذکر اعمال کنند.
نسخه‌های وصله شده سیستم‌عامل Junos عبارتند از: 

19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, and later

  منبع خبر


https://thehackernews.com/2022/10/high-severity-flaws-in-juniper-junos-os.html
 

انتشار به‌روزرسانی فوری برای رفع آسیب‌پذیری روزصفر در مرورگر کروم

تاریخ ایجاد

گوگل به منظور رفع یک آسیب‌پذیری روزصفر با شدت بالا در مرورگر کروم که به طور فعال مورد سوءاستفاده قرار گرفته است، به‌روزرسانی اضطراری منتشر نمود.

جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌ی CVE-2022-3723 و شدت بالا، یک نقص confusion در موتور V8 جاوا اسکریپت است. به طور کلی، آسیب‌پذیری‌های confusion زمانی رخ می‌دهند که برنامه، یک منبع، شیء یا متغیر را با استفاده از نوع (type) تخصیص می‌دهد و سپس تلاش می‌کند با یک نوعِ (type) متفاوت و ناسازگار به آن دسترسی یابد، که این اتفاق منجر به دسترسی خارج از محدوده به حافظه می‌شود. با دسترسی به نواحی‌ای از حافظه که نباید از بستر برنامه قابل دسترس باشند مهاجم می‌تواند اطلاعات حساسِ برنامه‌های دیگر را بخواند و موجب از کار افتادن برنامه یا اجرای کد دلخواه شود.

محصولات تحت تأثیر
این آسیب‌پذیری تمام نسخه‌های مرورگر کروم تا قبل از آخرین نسخه‌ی منتشرشده را در سیستم‌عامل‌های ویندوز، لینوکس و مک تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی

به منظور رفع این آسیب‌پذیری، مرورگر کروم باید به صورت زیر به آخرین نسخه ارتقاء داده شود:

  • در سیستم‌عامل‌های لینوکس و مک: ارتقاء به نسخه‌ی 107.0.5304.87
  • در سیستم‌عامل‌های ویندوز: ارتقاء به نسخه‌ی 107.0.5304.87/88
  • در مرورگرهای مبتنی بر کروم مانند Microsoft Edge، Brave، Opera و Vivaldi، به محض در دسترس قرار گرفتن وصله‌های امنیتی، باید وصله‌ها اعمال شوند.

منابع خبر:

[1] https://www.bleepingcomputer.com/news/security/google-fixes-seventh-chrome-zero-day-exploited-in-at…
[2] https://thehackernews.com/2022/10/google-issues-urgent-chrome-update-to.html

هشدار! الزام رعایت تمهیدات امنیتی در استفاده از سرویس‌های مبتنی بر پروتکل RDP

تاریخ ایجاد

مشاهدات اخیر و نتایج بدست آمده از خدمات امدادی در حوزه رخدادهای حملات باج‌افزاری در کشور نشان می‌دهد که فعالیت باج‌افزارهایی که در حملات خود از پروتکل RDP سوءاستفاده می‌کنند رو به افزایش است. بررسی‌های اولیه نشان می‌دهد که در این حملات، مهاجمین از روش‌های مختلف، از جمله نقایص موجود در پیکربندی‌های امنیتی میزبان‌ها یا سرقت نام کاربری و رمز عبور با استفاده از جاسوس افزارها بر روی سایر میزبان‌ها، موفق به نفوذ به سیستم قربانی می‌شوند. از جمله باج‌افزارهای خانواده Dharma و Phobos از این دسته هستند که هر دوی این باج‌افزارها غیرقابل رمزگشایی می‌باشند.

با توجه به تجارب حاصل شده از خدمات امدادی در سال‌های گذشته، به مدیران و کارشناسان فناوری اطلاعات و امنیت در سازمان‌ها، اکیدا توصیه می‌شود تا در صورت امکان از کاربرد این پروتکل در زیرساخت‌های فناوری اطلاعات پرهیز نموده و تمهیدات مسدودسازی پورت مربوط به آن را مد نظر قرار دهند. همچنین در صورت لزوم و ناگزیر بودن به استفاده از این سرویس، علاوه بر اتخاذ تمهیدات امنیتی معمول، تمهیداتی همچون موارد زیر را نیز در دستور کار قرار دهند.

  • استفاده از VPN با قابلیت رمزنگاری قوی برای دسترسی از راه دور
  • سیاست‌های امنیتی در راستای اجبار کاربران به استفاده از رمز عبور پیچیده در میزبان‌ها
  • سیاست‌های امنیتی در راستای اجبار کاربران به تغییر دوره‌ای رمز عبور
  • سیاست‌های امنیتی در راستای اجبار کاربران به عدم استفاده از رمز‌های عبور تکراری
  • سیاست‌های امنیتی در راستای محدود سازی تعداد دفعات مجاز تلاش ناموفق جهت ورود به سیستم
  • سیاست‌های امنیتی در راستای محدودسازی آدرس مبدا قابل قبول برای اتصال
  • فعال کردن احراز هویت دو مرحله‌ای (به دلیل پیچیده بودن این تمهید، راهنمایی‌ در یک ویدیوی آموزشی توسط مرکز ماهر تهیه و در آدرس https://www.aparat.com/v/ZUndJ قرار داده شده است.)
  • دقت مضاعف در خصوص اطمینان یافتن از عدم آلودگی رایانه‌های مورد استفاده برای برقراری ارتباط با میزبان راه دور، به بدافزارهای جاسوسی و سرقت اطلاعات.
  • پرهیز جدی از به کار بردن نام کاربری و رمز عبور مدیر ارشد سیستم برای دسترسی از راه دور و ایجاد محدودیت دقیق برای کاربران مجاز به دسترسی راه دور

بهره‌برداری هکرها از نقص RCE وصله نشده در سرویس‌دهنده ایمیل زیمبرا

تاریخ ایجاد

یک آسیب‌پذیری اجرای کد از راه دور با شدت بحرانی در نرم‌افزار Zimbra's enterprise collaboration و پلتفرم ایمیل زیمبرا، در حال بهره‌برداری است و در حال حاضر هیچ وصله‌ای برای رفع آن منتشر نشده است.

جزئیات آسیب‌پذیری

این آسیب‌پذیری که شناسه "CVE-2022-41352" و شدت بحرانی CVSS 9.8 به آن اختصاص داده شده است، مسیری را برای مهاجمان جهت آپلود فایل‌های دلخواه و انجام اقدامات مخرب در سیستم‌های آسیب‌پذیر فراهم می‌کند.
به گزارش شرکت امنیت سایبری Rapid7، این آسیب‌پذیری به دلیل روش اسکنی است که موتور آنتی‌ویروس زیمبرا  (Amavis) بر روی ایمیل‌های ورودی انجام می‌دهد.
بر اساس جزئیات به اشتراک گذاشته شده در انجمن های زیمبرا، گفته می‌شود که از اوایل سپتامبر 2020 بهره‌برداری از آسیب‌پذیری مذکور آغاز شده است. بهره‌برداری موفق از این آسیب‌پذیری مستلزم آن است که مهاجم یک فایل آرشیو (CPIO or TAR) را به یک سرور حساس ایمیل کند، که سپس محتویات آن توسط Amavis با استفاده از ابزار آرشیو فایل cpio، استخراج و بررسی می‌شود.
به گفته محققان Rapid7، از آنجایی‌که cpio هیچ حالتی ندارد که بتوان آن را با اطمینان بر روی فایل‌های نامطمئن استفاده کرد، مهاجم می‌تواند در هر مسیری در سیستم فایلی که کاربر زیمبرا می‌تواند به آن دسترسی داشته باشد، بنویسد.

محصولات تحت تأثیر
نسخه‌های 8.8.15 و 9.0 نرم‌افزار زیمبرا، چندین توزیع لینوکس از جمله Oracle Linux 8، Red Hat Enterprise Linux 8، Rocky Linux 8 و CentOS 8 به استثنای Ubuntu که pax به طور پیش‌فرض نصب شده است، تحت تاثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
در حالی که تاکنون وصله‌ای برای این آسیب‌پذیری منتشر نشده است اما شرکت خدمات نرم‌افزاری از کاربران می‌خواهد که ابزار "pax" را نصب کرده و سرویس‌های زیمبرا را ریستارت کنند. به گفته این شرکت، در صورتی‌که پکیج pax نصب نشود، مهاجمی که احراز هویت نشده می‌تواند فایل‌هایی مانند Zimbra webroot را روی سرور Zimbra ایجاد و بازنویسی کند.
شرکت پشتیبان زیمبرا اعلام کرده است که این آسیب‌پذیری در وصله نرم‌افزاری بعدی برطرف خواهد شد که وابستگی به cpio را حذف کرده و در عوض pax را به یک الزام تبدیل می‌کند. با این حال بازه زمانی مشخصی را برای انتشار وصله جدید ارائه نکرده است.

منبع خبر:

https://thehackernews.com/2022/10/hackers-exploiting-unpatched-rce-flaw.html

چندین آسیب‌پذیری در نرم‌افزارهای سیسکو

تاریخ ایجاد

چندین آسیب‌پذیری در API و رابط مدیریت تحت‌وب نرم‌افزارهای Expressway Series و TelePresence Video Communication Server سیسکو با شدت بالا کشف شده است.

جزئیات آسیب‌پذیری

این آسیب‌پذیری‌ها با شناسه‌های "CVE-2022-20814" و "CVE-2022-20853" و شدت بالا (7.4 از 10)، مهاجم را قادر می‌سازند تا بتواند از راه دور گواهینامه‌ها را دور بزند یا حملات CSRF  را روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری‌ها به یکدیگر وابسته نیستند و بهره‌برداری از یکی از آنها برای بهره‌برداری از آسیب‌پذیری دیگر الزامی نیست. علاوه بر این، نسخه نرم‌افزاری که تحت تأثیر یکی از آسیب پذیری‌ها قرار می‌گیرد، ممکن است تحت تأثیر آسیب‌پذیری دیگر قرار نگیرد.

  • CVE-2022-20814: این آسیب‌پذیری در اعتبارسنجی گواهینامه‌ی Expressway-C و TelePresence VCS سیسکو وجود دارد که برای مهاجم احرازهویت‌نشده از راه دورامکان دسترسی به داده‌های حساس را فراهم می‌کند. این آسیب‌پذیری به دلیل عدم اعتبارسنجی گواهینامه‌ی SSL serverای ایجاد می‌شود که دستگاه آسیب‌پذیر هنگام برقراری اتصال با پلتفرم کنترل تماس و ارتباطات یکپارچه‌ی سیسکو (Cisco Unified Communications Manager) دریافت می‌کند. مهاجم می‌تواند با استفاده از تکنیک man-in-the-middle ترافیک بین دستگاه‌ها را دریافت کرده و سپس از گواهی self-signed برای جعل هویت مقصد استفاده کند. بهره‌برداری موفق از این نقص به مهاجم اجازه می‌دهد ترافیک دریافت‌شده را به صورت متن واضح مشاهده کند یا محتوای ترافیک را تغییر دهد.
    Expressway-E تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرد.
  • CVE-2022-20853: یک آسیب‌پذیری در REST API سری‌ Expressway سیسکو و TelePresence VCS، که به واسطه‌ی آن مهاجم می‌تواند از راه دور یک حمله‌ی CSRF(cross-site request forgery) را بر روی سیستم آسیب‌‌پذیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF در رابط مدیریت تحت‌وب سیستم آسیب‌پذیر ایجاد می‌شود. مهاجم می‌تواند با متقاعد کردن کاربرِ REST API برای دنبال کردن یک لینک ساختگی، از این آسیب‌پذیری بهره‌برداری کند. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد سیستم آسیب‌پذیر را مجددا بارگذاری کند.

محصولات تحت تأثیر
API و رابط مدیریت مبتنی بر وب نرم‌افزار Expressway Series و نرم‌افزار TelePresence Video Communication Server (VCS) تحت تاثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه‌های امنیتی
در جدول زیر نسخه‌های آسیب‌پذیر نرم‌افزارهای سیسکو و اولین نسخه‌ی وصله شده‌ی این نرم‌افزارها آورده شده است:
 

cisco


منبع خبر:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-sqps…

رفع آسیب‌پذیری با شدت بالا در vCenter Server

تاریخ ایجاد

VMware در روز پنجشنبه برای رفع یک آسیب‌پذیری اجرای کد در vCenter Server وصله‌ی امنیتی منتشر نمود.

جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌ی CVE-2022-31680 و شدت بالا (7.2 از 10)، که در vCenter Server وجود دارد، یک نقص deserialisation در کنترل‌کننده‌ی خدمات پلتفرم یا PSC (Platform services controller) است که به مهاجم دارای دسترسی ادمین در vCenter server اجازه می‌دهد از این آسیب‌پذیری برای اجرای کد دلخواه در سیستم‌عامل اصلی که vCenter Server را میزبانی می‌کند استفاده کند.

محصولات تحت تأثیر
این آسیب‌پذیری تنها vCenter Server نسخه‌ی 5.‏6 با PSC خارجی (external) را تحت تأثیر قرار می‎‌دهد.

توصیه‌های امنیتی
این آسیب‌پذیری درVMware vCenter Server  نسخه‌ی 6.5 U3u برطرف شده است.

منابع خبر:

[1] https://www.vmware.com/security/advisories/VMSA-2022-0025.html
[2] https://securityaffairs.co/wordpress/136791/security/vmware-vcenter-server-flaws.html

آسیب‌پذیری بحرانی دور زدن فرایند احراز هویت در محصولات Fortinet

تاریخ ایجاد

روز گذشته (7 اکتبر 2022)، Fortinet به منظور رفع یک آسیب‌پذیری بحرانی در محصولات خود، طی یک هشدار امنیتی از مدیران خواست که فایروال‌های FortiGate و وب‌پراکسی‌های FortiProxy را به آخرین نسخه به‌روزرسانی کنند. بر اساس جستجوی Shodan، بیش از 100،000 فایروال FortiGate از طریق اینترنت قابل دسترسی هستند، اگرچه مشخص نیست که آیا رابط‌های مدیریتی آن‌ها نیز در معرض دید هستند یا خیر.

جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌ی CVE-2022-40684 و دارای شدت بحرانی (9.6 از 10)، یک نقص دور زدن فرایند احراز هویت در رابط مدیریتی است که به مهاجم اجازه می‌دهد از راه دور بتواند به دستگاه‌های آسیب‌پذیر وارد شود. در واقع، مهاجم با ارسال درخواست‌های HTTP یا HTTPS ساختگی به هدف آسیب‌پذیر، می‌تواند به رابط مدیریتیِ دستگاه وارد شود و عملیات مدیر را انجام دهد.

محصولات تحت تأثیر

محصولات زیر تحت تأثیر این آسیب‌پذیری قرار دارند:
   • FortiOS: از نسخه‌ی 7.0.0 تا 7.0.6 و از نسخه‌ی 7.2.0 تا 7.2.1.
   • FortiProxy: از نسخه‌ی 7.0.0 تا 7.0.6 و نسخه‌‎ی 7.2.0.

توصیه‌های امنیتی

Fortinet وصله‌های امنیتی را در روز پنجشنبه منتشر کرد و از مشتریان خود خواست دستگاه‌های آسیب‌پذیر را به FortiOS نسخه‌های ۷.۰.۷ یا ۷.۲.۲ و FortiProxy  نسخه‌های ۷.۰.۷ یا ۷.۲.1 به‌روزرسانی کنند.
در حال حاضر هیچ اطلاعاتی مبنی بر استفاده از این آسیب‌پذیری در حملات وجود ندارد. اما با توجه به امکان بهره‌برداری از راه دور، و نیز تمایل مهاجمان برای هدف قرار دادن آسیب‌پذیری‌های FortiOS، اکیداً توصیه می‌شود برای اصلاح این آسیب‌پذیری «با قید فوریت» اقدام شود.
در صورتی که در حال حاضر امکان به‌روزرسانی دستگاه‌های آسیب‌پذیر وجود ندارد، انجام اقدامات کاهشی زیر توصیه می‌گردد:

  • برای جلوگیری از دور زدن فرایند احراز هویت و ورود به سیستم‌های آسیب‌پذیرِ FortiGate و FortiProxy توسط مهاجمان از راه دور، مشتریان باید آدرس‌های IP را که می‌توانند به رابط مدیریتی دسترسی پیدا کنند با استفاده از یک Local-in-Policy محدود کنند.
  • در صورت امکان، دسترسی به رابط‌های کاربریِ مدیریتی از راه دور غیرفعال شود.
  • دسترسی مدیریتی از طریق WAN باید فوراً غیرفعال شود تا زمانی که به‌روزرسانی انجام شود.

منابع خبر:

[1] https://www.bleepingcomputer.com/news/security/fortinet-warns-admins-to-patch-critical-auth-bypass-…
[2] https://www.tenable.com/blog/cve-2022-40684-critical-authentication-bypass-in-fortios-and-fortiproxy

انتشار به‌روزرسانی برای چندین آسیب‌پذیری مهم در صدها مدل سیستم کامپیوتری Lenovo

تاریخ ایجاد

 مقدمه
اخیراً چندین آسیب‌پذیریBIOS  با شدت بالا، صدها مدل از سیستم‌های کامپیوتری Lenovo را تحت تأثیر خود قرار داده است.
جزئیات آسیب‌پذیری
آسیب‌پذیری با شدت 7.8 و شناسه CVE-2021-28216:
این آسیب‌پذیری مربوط به اشاره‌گر TianoCore EDK II BIOS می‌باشد که مهاجم محلی می‌تواند کد دلخواه خود را با سطح دسترسی بالا اجرا کند. TianoCore EDK II یک کد منبع باز UEFI است که در صنعت تولید تمامی سیستم‌های کامپیوتری مدرن مورد استفاده قرار می‌گیرد.
آسیب‌پذیری با شناسه CVE-2022-40134:
آسیب‌پذیری نشت اطلاعات موجود در SMI Set BIOS Password Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه می‌دهد تا حافظه SMM را بخواند.
آسیب‌پذیری با شناسه CVE-2022-40135:
آسیب‌پذیری نشت اطلاعات در Smart USB Protection SMI Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه می‌دهد تا حافظه SMM را بخواند.
آسیب‌پذیری با شناسه CVE-2022-40136:
آسیب‌پذیری نشت اطلاعات در SMI Handler که برای پیکربندی تنظیمات پلتفرم در WMI در برخی مدل‌های Lenovo استفاده می‌شود و به مهاجم محلی با سطح دسترسی بالا اجازه می‌دهد تا حافظه SMM را بخواند.
آسیب‌پذیری با شناسه CVE-2022-40137:
آسیب‌پذیری سرریز بافر در WMI SMI Handler، که به مهاجم محلی با سطح دسترسی بالا اجازه می‌دهد تا حافظه SMM را بخواند.

محصولات تحت تأثیر
آسیب‌پذیری‌هایBIOS  صدها مدل از سیستم‌های کامپیوتری Lenovo را تحت تأثیر خود قرار می‌دهند:
Desktop, All in One, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation, ThinkSystem
توصیه‌های امنیتی
به کاربران توصیه می‌شود وصله‌های امنیتی منتشر شده را با انجام اقدامات زیر بر روی سیستم خود نصب کنند:
•    محصول خود را بر اساس نام یا نوع دستگاه در سایت Lenovo جستجو کنید.
•    در منوی سمت چپ، بر روی گزینه Drivers & Software کلیک کنید.
•    گزینه Manual Update را جهت اعمال به‌روزرسانی منتشر شده انتخاب کنید.
منابع خبر

https://gbhackers.com/lenovo-bios-vulnerabilities/