یک آسیبپذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم میآورد. این آسیبپذیری امنیتی که مربوط به عملکرد Import در پروژههای Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ میدهد.
بهرهبرداری از این آسیبپذیری میتواند منجر به افشای اطلاعات حساس سرویسهای داخلی سازمان شود. با اجرای Import مهاجم میتواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وبسرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را میدهد که نباید از طریق فرآیند Import در معرض دید قرار گیرد.
محصولات تحت تأثیر
این آسیبپذیری Apache Allura نسخههای 1.0.1 تا 1.16.0را تحت تاثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.
* اگر قادر به اعمال بهروزرسانی امنیتی نیستید:
"disable_entry_points.allura.importers = forge-tracker, forge-discussion"
را در فایل پیکربندی .ini تنظیم کنید.
اخیرا یک آسیبپذیری بحرانی جدید در PHP کشف شده است که هکرها با بهره برداری از اکسپلویت آن می توانند دسترسی RCE بگیرند و بر روی تمامی نسخههای PHP نصبشده سیستمعامل ویندوز اقدامات مخربی انجام دهند.
این آسیبپذیری با نام CVE-2024-4577 و به عنوان یک آسیبپذیری CGI argument injection شناخته میشود که به هکرها بدون انجام احراز هویت اجازه می دهد تا کد مخرب دلخواه خود را روی سرورهای قربانیان اجرا کنند.
همچنین XAMPP های نصب شده دارای زبان های چینی یا ژاپنی آسیب پذیرتر از بقیه زبان ها هستند. به همین دلیل اخیرا پچ نسخههای 8.3.8، 8.2.20 و 8.1.29 PHP منتشر شده و از مدیران امنیتی خواسته شده که فوراً این بهروزرسانیها را اعمال کنند و به روشهای اجرایی امنتر مانند Mod-PHP، FastCGI، یا PHP-FPM روی بیاورند.
مایکروسافت در مورد سوء استفاده احتمالی از تگهای سرویس Azure هشدار داده و در ادامه بیان کرده که ممکن است هکرها requestهای یک سرویس مورد اعتماد را جعل کنند و قوانین firewall را دور بزنند. این موضوع در نهایت به هکرها اجازه می دهد تا بدون انجام فرآیند احراز هویت به منابع cloud دسترسی پیدا کنند.
شرکت امنیتی Tenable حداقل 10 محصول آسیب پذیر در سرویس Azure شناسایی کرده است که در ادامه تمامی این محصولات ذکر شده اند:
یک آسیب پذیری بحرانی (CVE-2024-32113) در Apache OFBiz که جزو نرم افزارهای محوب سازمان هاست، کشف شده است. در این نرم افزار آسیب پذیری path traversal وجود دارد که به هکرها اجازه می دهد، از طریق دسترسی RCE کدهای مخرب را بر روی سیستمهایی دارای نسخه آسیبپذیر اجرا نمایند.
در ادامه مهم ترین موضوعات مورد بحث این آسیب پذیری شرح داده شده است:
1) آسیب پذیری بحرانی CVE-2024-32113 یک نقص path traversal است که منجر به اجرای کد از راه دور (RCE) می شود.
2) محدودیتهای Inadequate pathname restrictions به هکرها اجازه میدهد تا به commandها در restricted directories دسترسی داشته باشند و آنها را اجرا نمایند.
3) نسخه های قبل از 18.12.13 این نرم افزار آسیب پذیر هستند.
4) تیم Apache OFBiz نسخه 18.12.13 را منتشر کرده که آسیب پذیری جدید کشف شده در آن برطرف شده است. بنابراین شرکتها و سازمانهایی که از Apache OFBiz استفاده میکنند، حتما در اسرع وقت این نرم افزار را به روز رسانی نمایند.
به تازگی یک آسیبپذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسیهای صورت گرفته این نقص یک آسیبپذیری XSS میباشد. مهاجمان میتوانند با بهرهبرداری از این نقص برای ایجاد یک صفحه مخرب استفاده کنند و اطلاعات حساس کاربران را به سرقت ببرند. این آسیبپذیری بهطور خاص بر ویرایشگر کد در GitLab تأثیر میگذارد و به طور بالقوه به مهاجمان اجازه میدهد تا حسابهای کاربری را تصاحب کنند.
بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N). همچنین نیازمند پیشزمینه خاصی بوده و بهراحتی قابل تکرار نیست و به شرایط خاصی نیاز دارد(AC:H). ضمنا برای انجام حمله علیه حساب کاربری به سطح دسترسی خاصی نیاز نیست (PR: N) و فقط به تعامل کاربر نیاز دارد (UL:R)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار میگیرند (C:H/I:H/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای 7.8 تا 16.9.6، از 16.10 تا 16.10.4 و از 16.11 تا 16.11.1 را تحت تأثیر قرار میدهد.
گزارش جدیدی از آزمایشگاه Kaspersky در مورد اکسپلویت ها و آسیب پذیری های سه ماهه اول سال 2024 منتشر شده است. بخشهای آماری و تحلیلی گزارش ارائهشده به هر دو روند در حال ظهور آسیبپذیریها و اکسپلویت های جدید و همچنین رایجترین موارد درگیر در حملات سایبری مربوط میشود.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است.
به تازگی آسیبپذیریZero Day (CVE-2024-4671) در مرورگر Microsoft Edge شناسایی شده که اکسپلویت آن توسط گروه های هکری مورد سوء استفاده قرار گرفته است.
این نقص، که از موتور کرومیوم استفاده شده توسط Edge و سایر مرورگرها مانند Google Chrome سرچشمه میگیرد، به دلیل وجود باگ « use after free» در مؤلفه Visuals Chromium است. اکسپلویت این آسیبپذیری به مهاجمان اجازه میدهد تا کد دلخواه خود را بر روی سیستم قربانیان اجرا کنند و به اطلاعات خصوصی آنها دست یابند.
گوگل که پروژه Chromium را مدیریت می کند، این سوء استفاده را تایید می کند و احتمالاً در حال توسعه پچ جدید مرتبط با آن است. کاربران تا آن زمان باید احتیاط کنند و از دانلود فایل های ناخواسته و بازدید وب سایت های نامعتبر خودداری کنند.