امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

۸ مطلب با کلمه‌ی کلیدی «آسیب پذیری» ثبت شده است

شناسایی آسیب‌پذیری بحرانی در VMware Fusion

VMware Fusion ماشین مجازی مختص کاربران macOS است که امکان اجرای مجازی سیستم‌عامل‌های مختلفی مانند ویندوز، لینوکس و سایر نسخه‌های macOS را بر روی دستگاه‌‌های mac فراهم می‌کند.این ماشین مجازی به دلیل استفاده از یک متغیر محیطی ناامن، حاوی یک آسیب‌پذیری اجرای کد (code execution) است.
این آسیب‌پذیری که با شناسه‌ CVE-2024-38811، شدت بالا و امتیاز CVSS 8.8 شناسایی شده‌ است، یک کاربر با امتیازات استاندارد را قادر می‌سازد تا کد مخرب را در پس‌زمینه برنامه VMware Fusion اجرا کند.

یک آسیب‌پذیری به شماره شناسه CVE-2024-8030 و شدت ۹.۸ که یک نقص بحرانی در افزونه‌های Ultimate Store Kit Elementor Addons، Woocommerce Builder، EDD Builder، Elementor Store Builder، Product Grid، Product Table و Woocommerce Slider کشف شده است. این آسیب‌پذیری به مهاجمان غیرمجاز امکان تزریق اشیاء PHP از طریق deserialization ورودی‌های نامعتبر از طریق کوکی _ultimate_store_kit_wishlist را می‌دهد. نبود زنجیره POP در خود افزونه به این معنی است که آسیب‌پذیری با توجه به حضور افزونه‌ها یا تم‌های اضافی در سیستم هدف، قابل بهره‌برداری است. در صورت وجود زنجیره POP، مهاجم می‌تواند فایل‌های دلخواه را حذف کند، به داده‌های حساس دسترسی پیدا کند، یا کد دلخواه را اجرا کند.

محصولات تحت‌تأثیر

این آسیب‌پذیری تمام محصولات زیر را تا نسخه‌های 2.0.3 تحت‌تاثیر قرار می‌دهد:
    •    Ultimate Store Kit Elementor Addons
    •    Woocommerce Builder
    •    EDD Builder
    •    Elementor Store Builder
    •    Product Grid
    •    Product Table
    •    Woocommerce Slider
 

توصیه‌های امنیتی
مطمئن شوید که افزونه‌های تحت تأثیر را به نسخه‌هایی بالاتر از 2.0.3 که این آسیب‌پذیری در آن‌ها رفع شده است، به‌روزرسانی کرده‌اید.

هشدار Zero-Day در Chrome: مرورگر خود را سریعتر به روز کنید

 

گوگل روز پنجشنبه بروزرسانی های امنیتی را برای رفع نقص روز صفر (Zero-Day) مرورگر کروم منتشر کرد که گفته بود به طور فعال در فضای سایبری مورد سو استفاده قرار گرفته است.

این آسیب پذیری بحرانی با شناسه CVE-2024-4671 ، به عنوان یک مورد use-after-free در کامپوننت Visuals توصیف شده است. این آسیب پذیری توسط یک محقق ناشناس در 7 می 2024 گزارش شده است.

باگ های use-after-free ، زمانی ایجاد می شوند که یک برنامه پس از لغو تخصیص فضا، به یک مکان حافظه ارجاع شود و می تواند منجر به پیامدهای مختلفی از جمله کرش تا اجرای کد دلخواه شود.

این شرکت در یک توصیه کوتاه بدون فاش کردن جزئیات بیشتر در مورد نحوه استفاده از این نقص در حملات یا هویت عوامل تهدید پشت آن گفت: " گوگل آگاه است که یک اکسپلویت برای CVE-2024-4671 در فضای سایبری وجود دارد."

آسیب‌پذیری PrintNightmare و نحوه رفع آن

 

 

1- شروع ماجرا
بعد از آسیب‌پذیری با شناسه CVE-2021-1675 روی سرویس print spooler که منجر به اجرای دستور از راه دور (RCE) می‌شد یک بهره‌جویی  توسط Benjamin Delpy  خالق ابزار معروف mimikatz روی ویندوز سرور 2019 که تا تاریخ 2021/06/06 هم آپدیت شده بود منتشر شد  (شکل 1)، در ابتدا تصور می‌شد که آپدیت مایکروسافت برای این آسیب‌پذیری درست عمل نکرده اما بعداً معلوم شد که یک آسیب‌پذیری جدید است و با شناسه CVE-2021-34527 و نام PrintNightmare نامگذاری شد. این آسیب‌پذیری نیز منجر به اجرای کد ازراه‌دور (RCE) روی سیستم قربانی می‌شد. چند روز پس از انتشار آسیب‌پذیری CVE-2021-34527 یک وصله‌ی  اولیه برای رفع آن توسط شرکت مایکروسافت منتشر شد که بهره‌جویی هم آپدیت شد و نشان داد که آپدیت منتشرشده مشکل را کامل رفع نکرده است و در نهایت مایکروسافت آپدیت کاملی برای این آسیب پذیری ارائه داد.

آسیب‌پذیری CVE-2021-31166 و نحوه رفع آن

 

در روزهای گذشته مایکروسافت خبر آسیب‌پذیری با شناسه CVE-2021-31166 را برای سیستم‌عامل‌های ویندوزی منتشر کرد. آسیب‌پذیری CVE-2021-31166‌ که دارای امتیاز CVSS 9.8 (آسیب‌پذیری حیاتی) است در ویندوزهای سرور 2016 و ویندوز 10 که وب‌سروری بر آن‌ها در حال اجرا باشد، وجود دارد. CVE-2021-31166 به علت آسیب‌پذیری موجود در پشته پروتکل HTTP و مشکل استفاده از اشاره‌گر پس از آزادکردن آن رخ خواهد داد.
بهره‌جویی  این آسیب‌پذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت و تعامل کاربر ندارد. مهاجم به کمک این آسیب‌پذیری می‌تواند به‌صورت راه دور کد دلخواه موردنظر خود را اجرا کند.
در این گزارش به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیربودن سیستم و به‌روزرسانی آن را شرح خواهیم داد.

 

در روزهای گذشته خبر آسیب‌پذیری با شناسه CVE-2020-0601 در سیستم عامل ویندوز 10 و ویندوز سرور 2016 و 2019 یکی از اخبار جالب و بسیار نگران کننده بود. جالب از این جهت که این آسیب‌پذیری را اولین بار NSA  اعلام کرد و نگران کننده از این جهت که NSA اعلام کرد! سازمانی که خود سابقه تاریکی در جاسوسی از شهروندان امریکایی و غیر امریکایی دارد این آسیب‌پذیری را اعلام کرد و احتمالاً به این دلیل است که NSA متوجه شده هکرهای سایر کشورها مانند روسیه یا چین هم از این آسیب‌پذیری استفاده می‌کنند و با اعلام آن سعی کرده در کار آنها اختلال ایجاد کند وگرنه NSA چندان خیر خواه امنیت دیگران نیست. در آسیب‌پذیری MS17-10 یا همان  EternalBlue هم با اینکه NSA مدت‌ها قبل آسیب‌پذیری را کشف کرده بود اما آن را اعلام نکرده بود و سال‌ها از آن استفاده می‌کرد تا اینکه پس از نفوذ گروه Shadow Brokers به NSA این مورد را منتشر کرد .

 

در روزهای گذشته خبر آسیب‌پذیری با شناسه CVE-2020-1472 و با نام ZeroLogon برای Domain Controller شبکه‌های ویندوزی توسط شرکت  secura منتشر شد.
آسیب‌پذیری ZeroLogon‌ که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در ویندوزهای سرور از 2008R2 تا 2019 وجود دارد. بهره‌جویی  این آسیب‌پذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیب‌پذیری می‌تواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.

آسیب‌پذیری SIGRed در سرویس DNS سرور ویندوز

 

خبر آسیب‌پذیری با شناسه CVE-2020-1350 و با نام SIGRed در سرویس DNS سیستم عامل ویندوز توسط شرکت  Check Point منتشر شد.
سرویس DNS سرویسی است که وظیفه تبدیل نام دامنه به آدرس IP را دارد و در شبکه‌های مبتنی بر محصولات Microsoft یکی از سرویس‌های حیاتی است.
آسیب‌پذیری SIGRed‌ که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در تمام نسخه‌های ویندوز سرور از 2003 تا 2019 وجود دارد. بهره‌جویی  این آسیب‌پذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیب‌پذیری می‌تواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.