امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

آخرین مطالب

۲۹ مطلب با کلمه‌ی کلیدی «امن بان» ثبت شده است

دریافت گواهینامه صلاحیت شورای عالی انفورماتیک

شرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.

این گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.

آسیب‌پذیری در VMware-ESXi

آسیب‌پذیری‌های بحرانی در VMware ESXi و vCenter Server شناسایی شده که می‌تواند به مهاجمان اجازه دهد کنترل کاملی بر هاست‌های ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.

آسیب پذیری اجرای کد با امتیاز Root در OpenSSH

آسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم احرازهویت نشده، امکان اجرای کد از راه دور با امتیاز root را در لینوکس های مبتنی بر glibc می دهد.

کشف آسیب‌پذیری در GitLab

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد.

کشف آسیب‌پذیری در تعدادی از روترهای D-Link

یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد.

پچ سه آسیب‌پذیری بحرانی در سرورهای vCenter محصول شرکت VMware منتشر گردید. این آسیب‌پذیری‌ها که شناسه‌های CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقص‌های امنیتی اجرای کد از راه دور و افزایش امتیاز محلی می‌باشند.

نرم‌افزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشین‌های مجازی و میزبان‌های ESXi را می‌دهد.

یک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.

کشف آسیب‌پذیری در Apache Allura


یک آسیب‌پذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری امنیتی که مربوط به عملکرد Import در پروژه‌های Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ می‌دهد.

 

بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس سرویس‌های داخلی سازمان شود. با اجرای Import مهاجم می‌تواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وب‌سرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را می‌دهد که نباید از طریق فرآیند Import  در معرض دید قرار گیرد.

 

محصولات تحت تأثیر
این آسیب‌پذیری Apache Allura نسخه‌های 1.0.1 تا 1.16.0را تحت تاثیر قرار می‌دهد.

 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.
* اگر قادر به اعمال به‌روزرسانی امنیتی نیستید:

 

"disable_entry_points.allura.importers = forge-tracker, forge-discussion"

 

را در فایل پیکربندی .ini تنظیم کنید.

 

اخیرا یک آسیب‌پذیری بحرانی جدید در PHP کشف شده است که هکرها با بهره برداری از اکسپلویت آن می توانند دسترسی RCE بگیرند و بر روی تمامی نسخه‌های PHP نصب‌شده سیستم‌عامل ویندوز اقدامات مخربی انجام دهند.


این آسیب‌پذیری با نام CVE-2024-4577 و به ‌عنوان یک آسیب‌پذیری CGI argument injection شناخته می‌شود که به هکرها بدون انجام احراز هویت اجازه می دهد تا کد مخرب دلخواه خود را روی سرورهای قربانیان اجرا کنند.

 

همچنین XAMPP های نصب شده دارای زبان های چینی یا ژاپنی آسیب پذیرتر از بقیه زبان ها هستند. به همین دلیل اخیرا پچ نسخه‌های 8.3.8، 8.2.20 و 8.1.29 PHP منتشر شده و از مدیران امنیتی خواسته شده که فوراً این به‌روزرسانی‌ها را اعمال کنند و به روش‌های اجرایی امن‌تر مانند Mod-PHP، FastCGI، یا PHP-FPM روی بیاورند.

 


مایکروسافت در مورد سوء استفاده احتمالی از تگهای سرویس Azure هشدار داده و در ادامه بیان کرده که ممکن است هکرها requestهای یک سرویس مورد اعتماد را جعل کنند و قوانین firewall را دور بزنند. این موضوع در نهایت به هکرها اجازه می دهد تا بدون انجام فرآیند احراز هویت به منابع cloud دسترسی پیدا کنند.
شرکت امنیتی Tenable حداقل 10 محصول آسیب پذیر در سرویس Azure شناسایی کرده است که در ادامه تمامی این محصولات ذکر شده اند:

  1.  Azure Application Insights
  2. Azure DevOps
  3. Azure Machine Learning
  4. Azure Logic Apps
  5. Azure Container Registry
  6. Azure Load Testing
  7. Azure API Management
  8. Azure Data Factory
  9. Azure Action Group
  10. Azure Chaos Studio