کشف آسیب‌پذیری در Microsoft

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2025-21293 و شدت 8.8 در سرویس Active Directory Domain Services (AD DS) مایکروسافت شناسایی شده است. این آسیب‌پذیری از نوع ارتقای امتیاز است که می‌تواند به مهاجمان اجازه دهد از یک کاربر عادی به سطح دسترسی مدیر سیستم ارتقا یابند.

مهاجمان می‌توانند با استفاده از این آسیب‌پذیری به کنترل‌کننده‌های دامنه دسترسی پیدا کنند، به داده‌های حساس دسترسی یابند و تهدیدات مداوم را در شبکه‌های سازمانی مستقر کنند. این آسیب‌پذیری می‌تواند پیامدهای زیر را به همراه داشته باشد:

  1. احراز هویت مخدوش: مهاجمان می‌توانند هویت هر کاربری در شبکه را جعل کنند.
  2. افشای داده‌ها: اطلاعات حساس مانند پایگاه‌های داده‌ی منابع انسانی و سوابق مالی در معرض خطر قرار می‌گیرند.
  3. ماندگاری: مهاجمان می‌توانند درب‌های پشتی و روت‌کیت‌ها را در معماری سیستم تزریق کنند.
  4. تصرف شبکه و باج‌افزار: با دسترسی سطح مدیریت، مهاجمان می‌توانند سیستم‌ها را رمزگذاری کرده و درخواست باج کنند.

این آسیب‌پذیری با CWE-284 (کنترل نامناسب دسترسی) مرتبط است. این نوع آسیب‌پذیری به طور کلی به مشکلات مربوط به کنترل دسترسی و مجوزها اشاره دارد.

براساس بردار حمله‌ی این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H، بهره‌برداری از این آسیب‌پذیری از طریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح پایین است و به تعامل با کاربر نیاز نیست (PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر روی نسخه‌های Windows Server 2012 و 2019 و 2022 و همچنین ویندوز 10 و 11 تأثیر می‌گذارد.

 

توصیه‌ی امنیتی

متخصصان IT باید فوراً به‌روزرسانی‌های امنیتی مایکروسافت را اعمال کنند و پروتکل‌های امنیتی خود را بررسی نمایند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-21293

[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ی CVE-2025-0394  و شدت 8.8 در افزونه‌‌ی Groundhog وردپرس شناسایی شده است. Groundhogg یک افزونه‌ی قدرتمند CRM، ایمیل مارکتینگ و اتوماسیون مارکتینگ برای وردپرس است که به کسب‌وکارها کمک می‌کند تا روابط خود با مشتریان را مدیریت کنند و بازاریابی خود را بهینه کنند.

مشکل اصلی در تابع ()gh_big_file_upload است که به دلیل عدم اعتبارسنجی نوع فایل بارگذاری شده، به مهاجمان احراز هویت شده با سطح دسترسی نویسنده (Author) و بالاتر اجازه می‌دهد فایل‌های دلخواه را بر روی سرور سایت آسیب‌پذیر بارگذاری کنند. این آسیب‌پذیری می تواند منجر به عواقب زیر شود:

  • بارگذاری فایل‌های دلخواه: مهاجم می‌تواند هر نوع فایلی را، از جمله فایل‌های اجرایی (مانند PHP)، روی سرور بارگزاری کند.
  • اجرای کد از راه دور: در صورت بارگذاری فایل‌های اجرایی، مهاجم می‌تواند کد دلخواه خود را روی سرور اجرا کند و به این ترتیب کنترل کامل بر روی سرور را به‌دست آورد.
  • دسترسی غیرمجاز به داده‌ها: مهاجم می‌تواند به داده‌های حساس سایت، از جمله اطلاعات کاربران، دسترسی پیدا کند.

آسیب‌پذیری موجود در این افزونه با CWE-434 مرتبط است که به "آپلود نامحدود فایل با نوع خطرناک" اشاره دارد. این نوع آسیب‌پذیری زمانی رخ می‌دهد که برنامه، اجازه‌ی بارگذاری فایل را می‌دهد، اما برای تعیین رفتار مناسب، تنها به نام یا پسوند فایل متکی است.

براساس بردار حمله‌ی این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از این آسیب‌پذیری ازطریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله نیاز به حساب کاربری با سطح پایین است و به تعامل با کاربر نیاز نیست (PR:N /UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر روی تمامی نسخه‌های این افزونه تا نسخه 3.7.3.5 (شامل این نسخه) تأثیر می‌گذارد.

 

توصیه‌ی امنیتی

افزونه‌ی خود را به نسخه‌های جدیدتر از 3.7.3.5 به‌روزرسانی کنید.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0394

[2]https://www.wordfence.com/threat-intel/vulnerabilities/id/b2cf3b85-2e2d-43dc-9877-9a740d4fd2fb?sour…

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

آسیب‌پذیری بحرانی با شناسه CVE-2024-41787 و شدت 9.8 در محصول IBM Engineering Requirements Management DOORS Next شناسایی شده است. این نرم‌افزار یک ابزار مدیریت است که برای بهینه‌سازی ارتباطات و همکاری در زمینه نیازمندی‌های پروژه طراحی شده است.

این آسیب‌پذیری ناشی از یک وضعیت رقابت (Race Condition) است که به مهاجم اجازه می‌دهد محدودیت‌های امنیتی را دور بزند. مهاجم می‌تواند با ارسال یک درخواست ویژه، از این آسیب‌پذیری سوءاستفاده کرده و کد مخرب را از راه دور اجرا کند.

این آسیب‌پذیری مرتبط با CWE-367 است، که از نوع زمان بررسی تا زمان استفاده (TOCTOU) می‌باشد.

  • CWE-367 زمانی رخ می‌دهد که چندین فرآیند به طور همزمان به یک منبع دسترسی پیدا کرده و آن را دستکاری می‌کنند.
  • نتیجه‌ی اجرا به ترتیب خاص دسترسی‌ها بستگی دارد.
  • مهاجم می‌تواند با تغییر منبع و اصلاح جریان عادی اجرا، از این شرایط سوءاستفاده کند.

بر اساس بردار حمله، این آسیب‌پذیری دارای معیارهای زیر است:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

  • بهره‌برداری از این آسیب‌پذیری از طریق شبکه‌ی خارجی و از راه دور امکان‌پذیر است (AV:N).
  • به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L).
  • برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیازی ندارد (PR:N / UI:N).
  • بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیری نمی‌گذارد (S:U).
  • با سوءاستفاده از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

 

محصولات آسیب‌پذیر

این آسیب‌پذیری در نسخه‌های 7.0.2 و 7.0.3 شناسایی شده است.

 

توصیه‌های امنیتی

IBM توصیه می‌کند کاربران اقدامات زیر را انجام دهند:

  • برای نسخه‌ی 7.0.2: نصب ifix 32 یا جدیدتر.
  • برای نسخه‌ی 7.0.3: نصب ifix 10 یا جدیدتر.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-41787

[2]https://ibm.com/support/pages/security-bulletin-ibm-engineering-requirements-management-doors-next-vulnerable-race-condition-format-flaw-cve-2024-41779-and-race-condition-servlet-cve-2024-41787

کشف آسیب‌پذیری در Sonicwall

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-53704 و شدت 9.8 (CRITICAL) در SonicWALL SonicOS شناسایی شده است. این نقص امنیتی  مربوط به مکانیسم احراز هویت در SSL VPN است. این آسیب‌پذیری به دلیل نقص در فرآیند احراز هویت ایجاد شده است و به مهاجم راه دور این اجازه را می‌دهد بدون نیاز به احراز هویت، به سیستم دسترسی پیدا کنند. بهره‌برداری از این نقص امنیتی می‌تواند منجر به دسترسی غیرمجاز، افشای اطلاعات حساس، تغییر داده‌ها و اختلال در سرویس شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌ راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).
 

محصولات تحت تأثیر
 

نسخه‌های SonicWALL SonicOS که از SSL VPN استفاده می‌کنند، تحت تاثیر این آسیب‌پذیری قرار گرفته‌ است.


توصیه‌های امنیتی


به کاربران توصیه می‌شود که جهت رفع این آسیب‌پذیری مراحل زیر را اجرا کنند:

• چنانچه وصله امنیتی توسط  SonicWALL منتشر شد در اسرع وقت ، سیستم‌ها را به ‌روزرسانی  کنید.
• جهت افزایش امنیت، از احراز هویت چندعاملی (MFA) استفاده کنید.
• دسترسی به SSL VPN  را به آدرس‌های IP معتبر محدود کنید.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-53704
[2] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

کشف آسیب‌پذیری در Palo Alto

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-0103 و شدت (9.2) در نرم افزار Expedition  از شرکت Palo Alto Networks شناسایی شده است، که یک ابزار پیکربندی فایروال است. این آسیب‌پذیری به دلیل نقص در کنترل ورودی‌های SQL و مدیریت فایل‌ها ایجاد می‌شود، که مهاجم می‌تواند اطلاعات حساس را افشا و کد‌های مخرب را اجرا کند. این نقص امنیتی با عدم اعتبارسنجی صحیح در داده‌های ورودی در Queryهای SQL به مهاجم این امکان را می‌دهد تا به محتوای پایگاه داده Expedition دسترسی پیدا کند. این اطلاعات ممکن است شامل هش رمز عبور، نام‌ کاربری، تنظیمات دستگاه‌ها و کلیدهای API دستگاه‌ها باشد. 
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:L/VA:N/SC:H/SI:N/SA:N/AU:N/R:U/V:C/RE:H/U:Amber بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، محرمانگی کاملاً از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، تغییر داده‌ها امکان‌پذیر است، اما مهاجم کنترلی بر پیامدهای یک تغییر ندارد، یا میزان تغییرات محدود است. تغییر داده‌ها تأثیر مستقیم و جدی بر سیستم آسیب‌پذیر ندارد (VI:L)، هیچ تاثیری بر در دسترس بودن سیستم آسیب‌پذیر نخواهد داشت (VA:N)، ین بخش نشان می دهد که تغییر دامنه آسیب پذیری بالا است. به این معنی که اگر این آسیب پذیری مورد بهره‌برداری قرار گیرد، می تواند بر منابع خارج از محدوده آسیب پذیر اولیه نیز تاثیر بگذارد. به طور مثال، دسترسی به یک ماشین می تواند منجر به دسترسی به کل شبکه  شود (SC:H)، ین بخش نشان می دهد که آسیب پذیری بر محرمانگی داده ها تاثیری ندارد. به این معنی که بهره‌برداری از این آسیب پذیری منجر به افشای اطلاعات محرمانه نمی شود (SI:N)، این بخش نشان می دهد که آسیب پذیری بر یکپارچگی داده ها تاثیری ندارد. به این معنی که بهره‌برداری از این آسیب پذیری منجر به تغییر یا دستکاری داده ها نمی شود (SA:N)، ین نشان می دهد که برای بهره برداری از این آسیب پذیری نیازی به احراز هویت نیست. به این معنی که مهاجم می تواند بدون داشتن هیچ گونه اعتبارنامه‌ای از آسیب پذیری بهره‌برداری کند (AU:N)، ین بخش مشخص می‌کند که برای سوء استفاده از این آسیب پذیری به سطح دسترسی کاربری نیاز است. یعنی مهاجم باید سطح دسترسی یک کاربر عادی را داشته باشد تا بتواند از آسیب پذیری بهره‌برداری کند (R:U)، این بخش نشان دهنده بحرانی بودن آسیب پذیری است. به این معنی که بهره برداری از این آسیب پذیری می تواند عواقب بسیار جدی داشته باشد (V:C)، این بخش نشان می دهد که سطح دشواری رفع این آسیب پذیری بالا است. به این معنی که برای رفع کامل آسیب پذیری تلاش زیادی لازم است و ممکن است به منابع و مهارت های تخصصی نیاز باشد (RE:H).
 

 

محصولات تحت تاثیر

این آسیب‌پذیری نسخه2.1.0  تا نسخه 7.x.x این نرم افزار را تحت تاثیر قرارداده است.

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود که نرم افزار را به نسخه 8.0.0 و یا بالاتر به روزرسانی کنید. دسترسی به پایگاه داده را برای کاربران محدود کنید و از فایروال‌های وب برای شناسایی و مسدود کردن تزریق SQL استفاده کنید.

 

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2025-0103 
[2]https://www.cvedetails.com/cve/CVE-2025-0103 
[3]https://www.paloaltonetworks.com/

کشف آسیب‌پذیری در Apache OpenMeetings

تاریخ ایجاد

Apache OpenMeetings یک نرم‌افزار متن‌باز و رایگان برای برگزاری کنفرانس‌های ویدیویی و جلسات صوتی است. اخیراً آسیب‌پذیری بحرانی با شناسه‌ی CVE-2024-54676 و شدت 9.8 در نرم‌افزار Apache OpenMeetings شناسایی شده است. آسیب‌پذیری فوق به دلیل نقص در دستورالعمل‌های خوشه‌بندی این نرم‌افزار به وجود آمده و باعث می‌شود داده‌های ناامن، بدون بررسی‌های امنیتی لازم تبدیل شوند. این ضعف می‌تواند به مهاجمان این امکان را بدهد که کدهای مخرب را در سیستم اجرا کنند. برای جلوگیری از آسیب‌پذیری، باید تنظیمات لیست سفید و سیاه به درستی انجام شوند تا تنها داده‌های معتبر و امن در فرایند تبدیل استفاده گردند.

 

جزئیات آسیب‌پذیری

در دستورالعمل‌های پیش‌فرض خوشه‌بندی Apache OpenMeetings، برای OpenJPA فهرستی از کلاس‌ها و داده‌های معتبر و امن، تحت عنوان لیست سفید که می‌توانند به‌عنوان شیء در حافظه بارگذاری شوند، مشخص نشده است. همچنین تنظیماتی برای لیست سیاه یا داده‌های غیرمجاز که نباید در فرایند تبدیل قرار گیرند انجام نشده است. بنابراین، مهاجم می‌تواند داده‌هایی ارسال کند که حاوی کد مخرب باشند که بعد از تبدیل، به یک کد اجرایی تبدیل شوند و به سیستم آسیب بزنند.

بردار CVSS: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H نشان می‌دهد که این آسیب‌پذیری با پیچیدگی پایین از طریق شبکه، قابل بهره‌برداری است به‌طوری‌که مهاجم بدون نیاز به دسترسی اولیه و همچنین بدون نیاز به تعامل با کاربر می‌تواند اقدام به حمله کند. این آسیب‌پذیری می‌تواند باعث افشای اطلاعات حساس و اختلال در دسترس‌پذیری سیستم شود. به‌طورکلی، این آسیب‌پذیری به مهاجم این امکان را می‌دهد که داده‌های غیرمطمئن را تبدیل کرده و به سیستم آسیب بزند.

 

نسخه‌های تحت تأثیر

تمامی نسخه‌های Apache OpenMeetings از 2.1.0 تا نسخه‌های قبل از 8.0.0 تحت تأثیر این آسیب‌پذیری قرار دارند.

 

توصیه‌های امنیتی

  • نرم‌افزار به نسخه‌ی 8.0.0 یا بالاتر ارتقاء یابد.
  • کاربران اسکریپت‌های راه‌اندازی خود را به‌روزرسانی کنند و 'openjpa.serialization.class.blacklist' و 'openjpa.serialization.class.whitelist' را طبق مستندات ارائه شده در لینک زیر تنظیم نمایند.

https://openmeetings.apache.org/Clustering.html

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-54676

[2]https://www.cve.org/CVERecord?id=CVE-2024-54676

 

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

افزونه‌ی Themes Coder – Create Android & iOS Apps For Your WooCommerce Site ابزاری قدرتمند برای تبدیل فروشگاه‌های WooCommerce به اپلیکیشن‌های موبایل است. اخیراً آسیب‌پذیری بحرانی با شدت 9.8 در این افزونه کشف شده‌است. براساس گزارش آسیب‌پذیری CVE-2024-12402، مهاجمان غیرمجاز می‌توانند بدون نیاز به احراز هویت، رمز عبور کاربران، از جمله مدیران را تغییر داده و کنترل حساب آن‌ها را به‌دست بگیرند.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری به مهاجمان غیرمجاز امکان می‌دهد که رمز عبور کاربران، از جمله مدیران را تغییر داده و حساب آن‌ها را تصاحب کنند. علت این آسیب‌پذیری عدم اعتبارسنجی صحیح هویت کاربر درخواست‌دهنده پیش از به‌روزرسانی رمز عبور در تابع ()update_user_profile است.

توضیح بردار حمله:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

این بردار آسیب‌پذیری نشان ‌می‌دهد که حمله از راه دور و از طریق شبکه انجام‌ می‌شود و پیچیدگی آن پایین است، به‌طوری‌که مهاجم بدون نیاز به دسترسی اولیه و بدون نیاز به تعامل کاربر قربانی، قادر به انجام آن خواهد بود. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس و ایجاد اختلال در دسترسی به سیستم شود.

 

نسخه‌های تحت تأثیر

تمامی نسخه‌های افزونه قبل و شامل نسخه‌ی 1.3.4.

 

توصیه‌های امنیتی

با توجه به اینکه این افزونه نسخه‌ی امن‌تری ندارد و توسعه‌دهنده‌ی آن به‌روزرسانی ارائه نکرده‌است، اقدامات زیر پیشنهاد می‌گردد:

  • اگر استفاده از افزونه ضروری نیست، بهتر است بلافاصله آن را غیرفعال و حذف کنید تا از سوءاستفاده جلوگیری شود و از افزونه‌های معتبر که کارکردهای مشابهی را ارائه می‌دهند، استفاده گردد.

  • حصول اطمینان از اینکه تمامی کاربران از رمزهای عبور قوی استفاده می‌کنند و دسترسی غیرضروری کاربران محدود شده‌است.

  • برای تمامی کاربران، به‌ویژه مدیران، احراز هویت دو مرحله‌ای فعال کنید.

  • درصورت نیاز به استفاده‌ی موقت از افزونه، دسترسی به بخش‌های حساس یا توابعی که شامل آسیب‌پذیری است، محدود شود.

ادامه‌ی استفاده از این افزونه بدون نسخه‌ی امن یا اقدامات پیش‌گیرانه ممکن است منجر به آسیب‌پذیری جدی در سایت شود. بهترین اقدام، حذف افزونه و جایگزینی با افزونه‌های مشابه است.

 

منابع خبر:

[1]https://www.cve.org/CVERecord?id=CVE-2024-12402

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-1240

[3]https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-12402

کشف آسیب‌پذیری در IBM

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-41766 و شدت ۷.۵ (بالا) در محصول IBM Engineering Lifecycle Optimization شناسایی شده است. این نقص امنیتی به مهاجم از راه دور اجازه می‌دهد تا با بهره‌برداری از یک عبارت با قاعده منظم و البته پیچیده، یک حمله منع سرویس(Denial of Service) را اجرا کند. این آسیب‌پذیری با CWE-1333 به وضعیتی اشاره دارد که مهاجم می‌تواند با ارسال یک درخواست خاص، نرم افزار را متوقف کند و یا عملکرد آن را ضعیف کند. در نهایت خدمات ارائه شده توسط نرم‌افزار مختل می‌شود. این آسیب‌پذیری در ماژول پردازش نرم‌افزار، باعث می‌شود که در صورت پردازش یک عبارت خاص، نرم‌افزار به یک حلقه بی‌نهایت وارد شده یا کاربر از منابع سیستم به شدت بهره‌برداری کند.

براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H بهره‌برداری از این آسیب‌پذیری ازطریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز نیست (PR:N /UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره‌برداری از این نقص امنیتی دو ضلع از سه ضلع امنیت به میزان بسیار بالایی تحت تأثیر قرار می‌گیرند (C:N/I:N/A:H).


محصولات آسیب‌پذیر

این آسیب‌پذیری نسخه‌های 7.0.2 و 7.0.3 را تحت تاثیر قرار داده است. 


توصیه‌ امنیتی

به کاربران توصیه می‌شود که نرم افزار را به آخرین نسخه به روزرسانی کنند، دسترسی را محدود و بر ترافیک شبکه نظارت داشته باشند و در نهایت  از سیستم تشخیص نفوذ جهت جلوگیری از این آسیب‌پذیری استفاده کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-41766     
[2]https://www.ibm.com/support/pages/node/7180203     
[3]https://vulners.com/cve/CVE-2024-41766      

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-12583 و شدت 9.9 در افزونه‌ی Dynamics 365 Integration شناسایی شده است. این نقص امنیتی امکان تزریق قالب در سمت سرور را برای مهاجم فراهم می‌کند، که می‌تواند ورودی‌های مخرب خود را به موتور قالب‌سازی Twig ارسال کند. این ورودی‌ها در سمت سرور پردازش شده و منجر به اجرای دستورات مخرب، افشای اطلاعات حساس یا دسترسی غیرمجاز به سیستم می‌شوند. این آسیب‌پذیری به‌دلیل عدم اعتبارسنجی مناسب ورودی در تابع render موتور قالب‌سازی Twig ایجاد شده‌است. مهاجم می‌تواند از طریق تزریق یک ورودی مخرب شامل دستورات خاص به موتور قالب‌سازی ذکر شده در سمت سرور، اقدام به اجرای کد دلخواه روی سرور یا خواندن فایل‌های حساس کنند.

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌ راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H و I:H و A:H).

 

محصولات تحت تأثیر

تمام نسخه‌های افزونه تا نسخه 1.3.23 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 

توصیه‌های امنیتی

به کاربران توصیه می‌شود جهت رفع این نقص امنیتی در اسرع وقت نسخه‌های آسیب‌پذیر را به بالاترین نسخه به روزرسانی کنند.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-12583

[2]https://www.cve.org/CVERecord?id=CVE-2024-12583

[3]https://www.wordfence.com/threat-intel/vulnerabilities/id/7f3dac5a-9ff8-4e8c-8c73-422123e121d8?sour…

کشف آسیب پذیری در Moxa

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-9140 با شدت 9.3 در روترهای سلولی، روترهای امنیتی و تجهیزات امنیت شبکه Moxa شناسایی شده است. این نقص امنیتی امکان تزریق دستورات سیستم‌عامل را برای مهاجم فراهم می‌کند و اجازه می‌دهد کدهای دلخواه را اجرا کند. این آسیب‌پذیری  تأثیر جدی بر امنیت و عملکرد سیستم‌ها دارد. علت بروز این نقص امنیتی عدم محدودسازی مناسب دستورات ایجاد شده است.
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌ راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، محرمانگی کاملاً از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، از دست دادن کامل یکپارچگی یا از دست دادن کامل پروتکل‌های امنیتی وجود دارد (VI:H)، دسترس‌پذیری کاملا از دست می‌رود و در نتیجه مهاجم می‌تواند به طور کامل دسترسی به منابع موجود در سیستم آسیب‌پذیر را از بین برد (VA:H)، تاثیر آسیب‌پذیری بر یکپارچگی محدود به خود سیستم است و تغییری در یکپارچگی اطلاعات و دسترس‌پذیری در سیستم‌های دیگر یا دامنه‌های دیگر نخواهد داشت (SC:N/SI:N/SA:N).
 

نسخه‌های تحت تاثیر

نسخه 1.0 تا نسخه 3.13.1  از محصولات Moxa  تحت تاثیر این آسیب‌پذیری قرار گرفته است.


توصیه‌های امنیتی

به کاربران توصیه می‌شود که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه‌های جدیدتر به روزرسانی کنند و دسترسی به سیستم‌ها و دستگاه‌های تحت تأثیر به کاربران مجاز داخل یا خارج سازمان محدود کنند.


منابع خبر: 


[1]https://www.moxa.com/en
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-9140
[3]https://www.cvedetails.com/cve/CVE-2024-9140