کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9627 و شدت 8.6 (بحرانی) در Telegram Bot for  WordPress شناسایی شده است. مهاجم می‌تواند به دلیل عدم بررسی مجوزها در تابع service_process، به اطلاعات حساس درسیستم دسترسی پیدا کند و توکن ربات تلگرام را مشاهده کنند، که یک توکن محرمانه برای کنترل ربات است.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور انجام می‌شود (AV:N/AC:L)، این حمله به سطح دسترسی خاصی نیاز ندارد و بدون تایید کاربرانجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این نقص امنیتی محرمانگی را با شدت بالا تحت تاثیر قرار می‌دهد ولی تاثیر چندانی بر یکپارچگی و دسترسی سیستم ندارد.(C:H/I:L/A:L)

 

محصولات تحت تأثیر


این آسیب‌پذیری تمام نسخه ها  را تا نسخه 1.3 تحت تاثیر قرار می‌دهد.

 

توصیه امنیتی


تا به حال هیچ راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است .
 

منبع خبر:

 


https://nvd.nist.gov/vuln/detail/CVE-2024-9627

آسیب‌پذیری در Vmware

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-38814 و شدت 8.8 (بالا) در نرم‌افزار VMware HCX کشف شده است . مهاجم با بهره‌برداری از یک نقص در نحوه پردازش دستورات SQL، به صورت غیرمجاز کدهای دلخواه خود را بر روی سرور مدیریت HCX اجرا می‌کند و به عبارت ساده‌تر، کاربری که حتی دسترسی مدیریتی کامل نداشته باشد، با وارد کردن دستورات SQL خاص، می‌تواند به کنترل کاملی از سیستم ها برسد.

محصولات تحت تأثیر


نسخه های زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:


نسخه های 4.8.3 و 4.9.2 و4.10.1 


توصیه‌های امنیتی


به کاربران توصیه می‌شود جهت بهبود این آسیب‌پذیری مراحل زیر را اجرا کنند:


•  نسخه های آسیب‌دیده را به نسخه جدیدتر به روزرسانی کنید.
•  محدود کردن دسترسی‌ها: دسترسی کاربران به سیستم را به حداقل ممکن محدود کرده و تنها دسترسی‌های لازم برای انجام وظایفشان را به آن‌ها اعطا کنید.
•  نظارت دقیق بر لاگ‌ها: به طور مداوم لاگ‌های سیستم را بررسی کنید تا هرگونه فعالیت مشکوک را شناسایی و تحلیل نمایید.
•  استفاده از فایروال قوی: یک فایروال قوی می‌تواند به عنوان یک لایه دفاعی اضافی عمل کرده و از سیستم در برابر حملات خارجی محافظت کند.

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/cve-2024-38814
[2]https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdviso…

کشف آسیب‌پذیری در SolarWinds Web Help Desk

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-28988 و شدت ۹.۸ (بحرانی) در SolarWinds کشف شده است، که از یک اشکال در سریال‌زدایی جاوا ایجاد شده است. SolarWinds یک پلتفرم نظارتی است که وظیفه پشتیبانی از عملکرد و تعیین حد آستانه شبکه را بر عهده دارد. این نقص امنیتی با اجرای کد از راه دور (RCE) بر میز راهنمای وب WHD)) تأثیر می‌گذارد. WHD یک نرم افزار مدیریت خدمات فناوری اطلاعات است که به طور گسترده در صنایع مختلف برای ردیابی و مدیریت بلیط های پشتیبانی استفاده می شود. 

محصولات آسیب‌پذیر


این آسیب‌پذیری تمام نسخه‌های قبل از 12.8.3 HF3 را تحت‌تأثیر قرار می‌دهد. 

توصیه‌ امنیتی


به کاربران توصیه می‌شود که نسخه های آسیب‌دیده خود را به نسخه های 12.8.3 و یا بالاتر ارتقاء دهند. 

منابع خبر:

 

[1]https://vulners.com/nessus/SOLARWINDS_WEB_HELP_DESK_CVE-2024-28988.NASL
[2]https://malware.news/t/cve-2024-28988-critical-java-deserialization-rce-vulnerability-impacts-solar…

کشف آسیب‌پذیری در Adobe Framemaker

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-3740 و شدت 9.1 (بحرانی) در Ivanti Connect Secure کشف شده است. بهره برداری از این نقص امنیتی امکان این را برای مهاجم احراز هویت شده فراهم می‌کند،که از راه دور به اجرای کد برسد. بر اساس بردار حمله این آسیب‌پذیریCVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله با سطح دسترسی بالا و بدون تاییدکاربرانجام می‌شود((PR:L/UI:Nو آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد  (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد. (C:H/I:H/A:H)
 

محصولات تحت تأثیر

 

نسخه های 22.7R2.1 و نسخه های قبل تر

نسخه های 9.1R18.9 و نسخه های قبل تر

 

توصیه امنیتی

 

به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری نسخه های آسیب‌پذیر را به نسخه 22.7R2.2 ارتقاء دهند.

 

 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-37404

[2]https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-and-Policy-Secure-CVE-2024-37404?language=en_US

کشف آسیب‌پذیری درWordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-25100 و شدت 9.8(بحرانی) در افزونه WP Swings Coupon Referral Program کشف شده‌است.این نقص امنیتی زمانی رخ می‌دهد که افزونه WP Swings Coupon Referral Program داده‌های ورودی را از یک منبع خارجی بدون بررسی و اعتبارسنجی کافی دریافت کند. و در فرآیند سریال‌سازی مجدد، این داده ها به کد مخربی تبدیل شده و در نهایت به برنامه تزریق می‌شود ،که در سرور قابل اجرا است و مهاجم به بهره برداری از سیستم می‌رسد.

محصولات آسیب‌پذیر 


نسخه‌های قبل از 1.7.2 از افزونه WP Swings Coupon Referral Program در وردپرس تحت تأثیر این آسیب‌پذیری قرارگرفته‌اند.

توصیه‌های امنیتی


به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه بالاتر به‌روزرسانی کنند. 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-25100
[2] https://patchstack.com/database/vulnerability/coupon-referral-program/wordpress-coupon-referral-pro…

کشف سه آسیب‌پذیری در Splunk

تاریخ ایجاد

سه آسیب‌پذیری به شناسه‌های CVE-2024-45733، CVE-2024-45732، CVE-2024-45731 با شدت بالا در Splunk شناسایی شده ‌است ، که این امکان را برای مهاجم احراز هویت نشده فراهم می‌کند با اجرای کد مخرب به سطح دسترسی برسد و از سیستم بهره‌برداری کند.  

 

شناسه CVE-2024-45731: این آسیب‌پذیری با شدت 8.0 (بالا) در نسخه های قدیمی تر Splunk Enterpriseکشف شده است، برای ویندوز قبل از( 9.3.1، 9.2.3 و 9.1.6)، است و به کاربران با سطح دسترسی پایین‌تر admin-power اجازه می‌دهد فایل‌ها را در دایرکتوری ریشه سیستم ویندوز (معمولاً در پوشه Windows\ System32 ) ایجاد کنند. این نقص امنیتی زمانی رخ می‌دهد که Splunk Enterprise در درایو جداگانه‌ای نصب شده باشد.

 

شناسه CVE-2024-45732: این آسیب‌پذیری با شدت 7.1(بالا) در نسخه های قدیمی تر Splunk Cloud Platform و Splunk Enterprise قبل از ( 9.3.1، 9.2.3، 9.2.2403.103، 9.1.2312.200، 9.1.2312.110 و 9.1.2308.208) کشف شده است. که به کاربران با سطح دسترسی پایین تر از admin یا power این اجازه را می‌دهد با استفاده از برنامه SplunkDeploymentServerConfig، با جستجو به عنوان کاربر "nobody" اجرا کنند.

 

شناسه CVE-2024-45733: این آسیب‌پذیری با شدت 8.8(بالا)  در نسخه های قدیمی تر از 9.2.3 و 9.1.6 کشف شده است که به مهاجمان با سطح دسترسی پایین‌تر از (admin یا power) این اجازه را می‌دهد با بهره‌برداری از پیکربندی نادرست ذخیره‌سازی جلسات، کد دلخواه خود را بر روی سیستم اجرا کنند و دسترسی کامل سیستم برسند.



محصولات تحت تاثیر و توصیه های امنیتی  

 

 

  • Splunk Enterprise

 

 

3

 

 

 

  • Splunk Cloud Platform

 

 

4


 

منابع خبر:

 

 

[1] https://advisory.splunk.com/advisories/SVD-2024-1003

[2] https://research.splunk.com/application/c97e0704-d9c6-454d-89ba-1510a987bf72/

[3] https://advisory.splunk.com/advisories/SVD-2024-1002

[4] https://research.splunk.com/application/f765c3fe-c3b6-4afe-a932-11dd4f3a024f/

[5] https://advisory.splunk.com/advisories/SVD-2024-1001

[6] https://research.splunk.com/application/c97e0704-d9c6-454d-89ba-1510a987bf72/

کشف آسیب‌پذیری WordPress plugin

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9687 و شدت 8.8 (بالا) در WP 2FA with Telegram WordPress Plugin کشف شده است. این نقص امنیتی به دلیل تأیید ناکافی کلید کنترل شده توسط کاربر در عملکرد 'validate_tg' است. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H:  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله با سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌‌‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:C)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).
 

محصولات تحت تأثیر


تمام نسخه های 3.0 و قبل از آن تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی


به نسخه های 3.1 و بالا ارتقاء دهید.
 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9687

[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/two-factor-login-telegram/wp-2fa-with-telegram-30-authenticated-subscriber-authentication-bypass

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-9912 و شدت 8.8 (بحرانی) در D-Link DIR-619L B1 2.06 کشف شده است. این نقص امنیتی بر تابع formSetQoS فایل /goform/formSetQoS تأثیر می‌گذارد. دستکاری آرگومان curTime منجر به سرریز بافر می شود. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد  (S:C)،  این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).
 

محصولات تحت تأثیر
مودم D-Link DIR-619L تحت تاثیر این آسیب‌پذیری قرار گرفته است.
 

توصیه امنیتی
به کاربران توصیه می‌شود در اسرع وقت به نسخه های بالاتر به‌روزرسانی کند.
 

منابع خبر:

 


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9912
[2] https://www.recordedfuture.com/vulnerability-database/CVE-2024-9912

کشف آسیب‌پذیری در WordPress File Upload

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9047 و شدت 9.8 (بحرانی) در WordPress کشف شده است. این نقص امنیتی Path Traversal درافزونه "WordPress File Upload"به مهاجمان غیرمجاز اجازه می‌دهد به فایل‌های خارج از دایرکتوری مورد نظر دسترسی پیدا کنند. این آسیب‌پذیری می‌تواند منجر به فاش شدن اطلاعات حساس یا حذف فایل‌های مهم شود. برای بهره‌برداری از این آسیب‌پذیری، سایت هدف باید از نسخه PHP7.4 و قبل تر ازآن استفاده کند. بر اساس بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H:  بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی اولیه و بدون تایید کاربرانجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد  (S:C)،  این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد (C:H/I:H/A:H).

محصولات تحت تأثیر


تمام نسخه ها تا نسخه 4.24.11 تحت تاثیر این آسیب‌پذیری قرار گرفته‌ است.

توصیه امنیتی


به کاربران توصیه می‌شود که در اسرع وقت  PHP را به نسخه های بالاتر از 7.4 به‌‌روزرسانی کنند.


منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9047
[2] https://www.cvedetails.com/cve/CVE-2024-9047
[3] https://feedly.com/cve/CVE-2024-9047

کشف آسیب‌پذیری در Remote Desktop(RDP)

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43582 و شدت 8.1 (بالا) در پروتکل (RDP)Desktop Remote کشف شده است. این نقص امنیتی از نوع Free After Use است و به کاربر، امکان اجرای کد دلخواه از راه دور (RCE ) را می دهد تا بسته‌های خاصی را به میزبان RPC (Remote Procedure Call) ارسال کند. در صورت بهره‌برداری موفق، کد مخرب با همان سطح دسترسی  در سرویس RPC اجرا می‌شود، که ممکن است منجر به کنترل کامل مهاجم بر سرور شود.

محصولات تحت‌تاثیر


محصولات زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند:


•    Windows 10

Windows 10 Version 21H2
Windows 10 Version 22H2 
Windows 10 Version 1809

 

•    Windows 11
Windows 11 Version 22H2 
Windows 11 Version 24H2 
Windows 11 Version 23H2
Windows 11 version 21H2

 

•Windows Server

Windows Server 2019
 Windows Server 2022, 23H2

 

توصیه‌های امنیتی
 
به کاربران توصیه می‌شود که در اسرع وقت ، وصله های امنیتی ارائه شده را نصب کنند و ویندوز را به روزرسانی کنند، دسترسی RDP را بر روی اینترنت باز نکنید و از یک لایه امنیتی مناسب مثل VPN یا Gateway RDP  استفاده کنید .
دسترسی RDP را محدود  و به آن IP بدهید سپس  یک گذرواژه قوی برای آن انتخاب کنید و در صورت مشاهده موارد مشکوک، سریعا دسترسی را مسدود کنید.
 

منبع‌خبر:


https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43582