آسیب‌پذیری امنیتی در qBittorrent

تاریخ ایجاد

یک نقص امنیتی بسیار جدی در نرم‌افزار qBittorrent کشف شده است که از قسمت مدیریت دانلود (DownloadManager) نرم‌افزار ایجاد می‌شود. این آسیب‌پذیری امکان این را فراهم می‌کند که مهاجمان به‌ راحتی به سیستم‌ کاربران نفوذ کنند و کد مخرب را اجرا کنند که در نهایت منجر به افشای اطلاعات شخصی آنها می‌شود و سیستم را آلوده به بدافزار کنند.
 

محصولات تحت تاثیر


قسمت مدیریت فایل در نرم افزار qBittorrent تحت تاثیر این آسیب‌پذیری قرار گرفته است.

توصیه امنیتی


به کاربران توصیه می‍شود که در اسرع وقت نرم افزار qBittorrent  را به آخرین نسخه 5.0.1  به‌روزرسانی کنند از دانلود فایل های مخرب بر روی سیستم خودداری کنند زیرا مهاجمان با فریب کاربران می‌توانند بسیاری از کد های مخرب را اجرا کنند و به اطلاعات مورد نظر دسترسی پیدا کنند. در صورت امکان می‌توان از نرم افزار جایگزین مثل Deluge یا Transmission استفاده کرد.
 

منبع خبر:


 https://cybersecuritynews.

کشف آسیب‌پذیری در دوربین‌های تحت شبکه Hikvision

تاریخ ایجاد

یک آسیب‌پذیری جدی در دوربین‌های تحت شبکه Hikvision کشف شده است که امکان این را به مهاجمان می‌دهد تا اعتبارنامه‌هایDNS پویا (DDNS) را که به‌ صورت متن آشکار انتقال یافته، رهگیری نمایند. درواقع اشکال از نحوه پیاده‌سازی خدمات DDNS، به‌ویژه از DynDNS و NO-IP نشأت می‌گیرد به گونه ای که اطلاعات مربوط به اعتبارنامه‌ها، به‌جای پروتکل امن HTTPS از طریق پروتکل HTTP و بدون رمزنگاری منتقل می‌شود. این نقص امنیتی می‌تواند هزاران دستگاه را در معرض دسترسی و دستکاری غیرمجازکاربران قرار دهد.

محصولات آسیب‌پذیر


نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:

 

•    DS-2CD1xxxG0: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD2xx1G0: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD3xx1G0: نسخه‌های پیش از V5.7.23 build241008
•    IPC-xxxxH: نسخه‌های پیش از V5.7.23 build241008
•    DS-2CD29xxG0: نسخه‌های پیش از V5.7.21 build240814
•    DS-2CD1xxxG2: نسخه‌های پیش از V5.8.4 build240613
•    HWI-xxxxHA: نسخه‌های پیش از V5.8.4 build240613
•    IPC-xxxxHA: نسخه‌های پیش از V5.8.4 build240613
•    DS-2CD2xxxG2: نسخه‌های پیش از V5.7.18 build240826
•    DS-2CD3xxxG2: نسخه‌های پیش از V5.7.18 build240826
•    DS-2CD2xxxFWD: نسخه‌های پیش از V5.6.821 build240409

 

توصیه امنیتی


شرکت Hikvision جهت رفع این آسیب‌پذیری به کاربران توصیه می‌کند مراحل زیر را اجرا کنند:


•    سفت‌افزار دستگاه‌ها را به آخرین نسخه موجود به‌روزرسانی کنید.
•    از  رمز عبور قوی استفاده نمایید.
•    شبکه دوربین‌ها را با بهره‌گیری از فایروال یا VLAN از دارایی‌های حساس جدا کنید.


 

منبع خبر:

 

https://cybersecuritynews.com/hikvision-network-camera-flaw/

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-48271 و شدت 8.8 (بالا) بر روی سیستم‌های D-Link NAS (Storage Attached Network) کشف شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا مکانیزم احراز هویت را دور بزند و سطح دسترسی خود را از طریق یک حمله brute force افزایش دهد. بهره‌برداری از این نقص امنیتی می‌تواند منجر به دسترسی غیرمجاز و منع سرویس ‌شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از این آسیب‌پذیری نیاز به مجاورت شبکه دارد، باید از همان شبکه فیزیکی یا منطقی انجام شود.(AV:A) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H) 

محصولات آسیب‌پذیر


این آسیب‌پذیری نسخه‌ D-LinkDSL6740C v6.TR069.20211230 را تحت تاثیر قرار داده است.


توصیه‌ امنیتی


به کاربران توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه های جدید‌تر به روزرسانی کنند.
 

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-48271   
[2]https://www.fortiguard.com/outbreak-alert/d-link-multiple-devices-attack

کشف آسیب‌پذیری در Consul و Consul Enterprise

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10006 و شدت 8.3 (بالا) در Consul وConsul Enterprise کشف شده است.‌ مهاجم با استفاده از سرآیند بسته‌ها در تنظیمات کنترل ترافیک لایه ۷ (L7) می‌تواند قوانین دسترسی مبتنی بر سرآیندهای HTTP را دور بزند. Consul به مدیران این امکان را می‌دهد که تنظیمات مبتنی در برنامه را به نام سیاست‌های ‌دسترسی لایه ۷ پیاده‌سازی کنند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N) بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت کمی تحت تاثیر قرار میدهد.(C:L/I:L/A:L)


 

محصولات تحت تاثیر 

 

 

  • ConsulCommunityEditionنسخه‌ 1.9.0تا 1.20.0  
     
  • ConsulEnterprise از نسخه 1.9.0 تا 1.20.0، 1.19.2،1.18.4 

  
 


توصیه امنیتی
 


به کاربران توصیه می‌شود نسخه‌های آسیب‌پذیر را به نسخه های زیر وصله کنند:

نسخه‌های آسیب‌پذیر در محصول Consul Community Edition را به نسخه بالاتر1.20.1 ارتقاء دهید.

نسخه‌های آسیب‌پذیر در محصول Consul Enterprise را به نسخه‌های بالاتر1.20.1،1.19.3،1.18.4 ارتقاء دهید.
 


منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10006
[2]https://discuss.hashicorp.com/t/hcsec-2024-23-consul-l7-intentions-vulnerable-to-headers-bypass/710…

کشف آسیب‌پذیری در IBM Flexible Service Processor

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-45076 و شدت ۹.۹ (بحرانی) در IBM Flexible Service Processor (FSP) کشف شده است. FSP مسئول مدیریت و نظارت بر سخت افزار و سیستم عامل سرورهای IBM است. مهاجم با بهره‌برداری از این آسیب‌پذیری امکان ایجاد تغییر اعتبارنامه‌های استاتیک درFSP را دارد که منجر به دسترسی غیرمجاز و اجرای کد می‌شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H:بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H)
 

 

 

محصولات تحت تاثیر


نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:

 

  • FW1060.11 
  • FW1050.22 
  • FW1030.62
  • FW950.C1 
  • FW860.B4 

     

توصیه امنیتی

به کاربران توصیه می شود که در اسرع وقت نسخه های آسیب‌پذیر را  به آخرین نسخه سیستم عامل به‌روزرسانی کنند.

 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-45076  
[2]https://cybersecuritynews.com/ibm-flexible-service-processor-vulnerability/

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9990 و شدت 8.8 (بالا) در افزونه Crypto plugin for WordPress کشف شده است، که ناشی از یک نقص در مکانیزم اعتبارسنجی ورودی است.مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به داده‌های حساس دسترسی داشته باشد و محتوای آن را تغییر دهد و در نهایت وب سایت را به طور کامل کنترل کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد(AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R)،هره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت به با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H/I:H/A:H)

 

 
محصولات تحت تاثیر

 

تمام نسخه‌های این افزونه از جمله نسخه 2.15 تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی
 

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه های جدید‌تر به‌روزرسانی کنند.



منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9990  
[2]https://github.com/advisories/GHSA-mvwj-4mhx-2qqv 
[3]https://www.wordfence.com/threat-intel/vulnerabilities/?page=2

کشف آسیب‌پذیری در سرور X.org

تاریخ ایجاد

یک آسیب‌ پذیری با شناسهCVE-2024-9632 و شدت 7.8 (بالا) در سرورX.org  کشف شده است. این نقص امنیتی به دلیل اندازه تخصیص نادرست در XkbSetCompatMap مورد توجه قرار گرفته است.این امکان برای مهاجم فراهم می‌شود و سرریز بافر را ایجاد کند، که‌ منجر به‌ انکار سرویس و افزایش سطح دسترسی در سرور می‌‌شود. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن ازطریق شبکه خارجی امکان‌پذیر نیست و مهاجم از راه دور باید به سیستم دسترسی داشته دارد(AV:L)، به‌راحتی قابل تکرار است چندان به شرایط خاصی نیز نیاز ندارد(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)،بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.(C:H/I:H/A:H)
 

محصولات تحت تأثیر


تمام نسخه های سرور X.org تحت تاثیر این آسیب‌پذیری قرار گرفته اند.

توصیه امنیتی


Red Hat وصله ای جهت رفع این آسیب‌پذیری ارائه کرده است به شما کاربران توصیه می‌شود که جزئیات وصله را در آدرس https://bugzilla.redhat.com/show_bug.cgi?id=2317233 پیدا کنید و سپس مراحل زیر را اجرا نمایید:
•    در اسرع وقت نسخه وصله شده را اعمال کنید.
•    چنانچه وصله سریعا امکان پذیر نبود، سرور X.org را با امتیازات کاهش یافته اجرا کنید.
•    دسترسی محلی به سیستم هایی که نسخه های آسیب پذیر سرور X.org را اجرا می کنند محدود کنید.
•    هرگونه عملکرد مشکوک و یا غیرمنتظره رامورد بررسی قرار دهید.
•    سرور X.org و اجزای مرتبط را با آخرین وصله های امنیتی همچنان به روز نگه دارید.
•    سطح دسترسی کاربر غیر مجاز به سیستم را کنترل کنید .

منابع خبر:

 

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9632
[2]https://feedly.com/cve/CVE-2024-9632

کشف آسیب‌پذیری در Word Press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-10008 و شدت 8.8 (بالا) در افزونه  Masteriyo LMS – eLearning and Onlinehht Course Builder for  کشف شده است. این امکان را برای مهاجم فراهم می‌کند که با دسترسی در سطح student نقش کاربران را به دلخواه تغییر دهد، و خود را به سطح دسترسی Administrator برساند. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به ‌راحتی قابل تکرار است چندان به شرایط خاصی نیز نیاز ندارد (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.(C:H/I:H/A:H)
 

محصولات تحت تأثیر


تمام نسخه‌ها از جمله 1.13.3 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند. 


توصیه امنیتی


به کاربران توصیه می‌شود که در اسرع وقت نسخه های آسیب‌پذیر را به نسخه جدیدتر به روزرسانی کنند.
 

منابع خبر:

 

 

[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/learning-management-system/masteriyo-lms-elearning-and-online-course-builder-for-wordpress-1133-authenticated-student-missing-authorization-to-privilege-escalatio[2]
https://nvd.nist.gov/vuln/detail/CVE-2024-10008

کشف آسیب‌پذیری در word press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9162 و شدت 7.2 (بالا) در All-in-One WP Migration and Backup کشف شده است.این افزونه از وردپرس در برابر تزریق کد PHP آسیب‌پذیر است. این نقص امنیتی به دلیل عدم تأیید اعتبار نوع فایل،هنگام ارسال در سیستم ایجاد می‌شود واین امکان برای مهاجم فراهم می‌باشد که با دسترسی در سطح Administrator و بالاتر، یک فایل با پسوند "php." در سرور سایت ایجاد کند و یک کد PHP دلخواه به آن اضافه کنند. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن ازطریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌ راحتی قابل تکرار است چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.( C:H/I:H/A:H)

محصولات تحت تأثیر


 این آسیب‌پذیری تمام نسخه ها از 7.86 را تحت تاثیر قرار می‌دهد.

توصیه امنیتی


به کاربران توصیه می‌شود در اسرع وقت نسخه های آسیب‌پذیر را به نسخه های جدید تر به روزرسانی کنند.



منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-9162

کشف آسیب‌پذیری در NVIDIA

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-0126 و شدت 8.2 (بالا) در NVIDIA کشف شده است. یک شرکت نرم‌افزاری که به ‌واسطه طراحی و توسعه فناوری واحدهای پردازش گرافیکی (GPU) شناخته شده است. درایور گرافیکی NVIDIA به مهاجم این اجازه را می‌دهد سطح دسترسی را افزایش دهد که این عمل می‌تواند منجر به اجرای کد و دستکاری داده ها ‌شود و در نهایت اطلاعات را افشا ‌کند.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن ازطریق شبکه خارجی و از راه دور امکان‌ پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، مهاجم برای انجام حمله نیازمند به حساب کاربری با سطح دسترسی بالا می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H)

 

محصولات تحت تأثیر


ویندوز و لینوکس تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی

 

تا به حال راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است.
 

منبع خبر:

 

https://nvd.nist.gov/vuln/detail/CVE-2024-0126