آسیبپذیریهای بحرانی در VMware ESXi و vCenter Server شناسایی شده که میتواند به مهاجمان اجازه دهد کنترل کاملی بر هاستهای ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.
یک آسیبپذیری در تعدادی از روترهای بیسیم شرکت D-Link کشف شده است که به مهاجمان اجازه میدهد به دستگاههای تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیبپذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x میباشد.
پچ سه آسیبپذیری بحرانی در سرورهای vCenter محصول شرکت VMware منتشر گردید. این آسیبپذیریها که شناسههای CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقصهای امنیتی اجرای کد از راه دور و افزایش امتیاز محلی میباشند.
نرمافزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشینهای مجازی و میزبانهای ESXi را میدهد.
یک آسیبپذیری در نرمافزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار میدهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیبپذیری اختصاص یافته است.
یک آسیبپذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم میآورد. این آسیبپذیری امنیتی که مربوط به عملکرد Import در پروژههای Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ میدهد.
بهرهبرداری از این آسیبپذیری میتواند منجر به افشای اطلاعات حساس سرویسهای داخلی سازمان شود. با اجرای Import مهاجم میتواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وبسرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را میدهد که نباید از طریق فرآیند Import در معرض دید قرار گیرد.
محصولات تحت تأثیر
این آسیبپذیری Apache Allura نسخههای 1.0.1 تا 1.16.0را تحت تاثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.
* اگر قادر به اعمال بهروزرسانی امنیتی نیستید:
"disable_entry_points.allura.importers = forge-tracker, forge-discussion"
را در فایل پیکربندی .ini تنظیم کنید.
اخیرا یک آسیبپذیری بحرانی جدید در PHP کشف شده است که هکرها با بهره برداری از اکسپلویت آن می توانند دسترسی RCE بگیرند و بر روی تمامی نسخههای PHP نصبشده سیستمعامل ویندوز اقدامات مخربی انجام دهند.
این آسیبپذیری با نام CVE-2024-4577 و به عنوان یک آسیبپذیری CGI argument injection شناخته میشود که به هکرها بدون انجام احراز هویت اجازه می دهد تا کد مخرب دلخواه خود را روی سرورهای قربانیان اجرا کنند.
همچنین XAMPP های نصب شده دارای زبان های چینی یا ژاپنی آسیب پذیرتر از بقیه زبان ها هستند. به همین دلیل اخیرا پچ نسخههای 8.3.8، 8.2.20 و 8.1.29 PHP منتشر شده و از مدیران امنیتی خواسته شده که فوراً این بهروزرسانیها را اعمال کنند و به روشهای اجرایی امنتر مانند Mod-PHP، FastCGI، یا PHP-FPM روی بیاورند.
مایکروسافت در مورد سوء استفاده احتمالی از تگهای سرویس Azure هشدار داده و در ادامه بیان کرده که ممکن است هکرها requestهای یک سرویس مورد اعتماد را جعل کنند و قوانین firewall را دور بزنند. این موضوع در نهایت به هکرها اجازه می دهد تا بدون انجام فرآیند احراز هویت به منابع cloud دسترسی پیدا کنند.
شرکت امنیتی Tenable حداقل 10 محصول آسیب پذیر در سرویس Azure شناسایی کرده است که در ادامه تمامی این محصولات ذکر شده اند:
یک آسیب پذیری بحرانی (CVE-2024-32113) در Apache OFBiz که جزو نرم افزارهای محوب سازمان هاست، کشف شده است. در این نرم افزار آسیب پذیری path traversal وجود دارد که به هکرها اجازه می دهد، از طریق دسترسی RCE کدهای مخرب را بر روی سیستمهایی دارای نسخه آسیبپذیر اجرا نمایند.
در ادامه مهم ترین موضوعات مورد بحث این آسیب پذیری شرح داده شده است:
1) آسیب پذیری بحرانی CVE-2024-32113 یک نقص path traversal است که منجر به اجرای کد از راه دور (RCE) می شود.
2) محدودیتهای Inadequate pathname restrictions به هکرها اجازه میدهد تا به commandها در restricted directories دسترسی داشته باشند و آنها را اجرا نمایند.
3) نسخه های قبل از 18.12.13 این نرم افزار آسیب پذیر هستند.
4) تیم Apache OFBiz نسخه 18.12.13 را منتشر کرده که آسیب پذیری جدید کشف شده در آن برطرف شده است. بنابراین شرکتها و سازمانهایی که از Apache OFBiz استفاده میکنند، حتما در اسرع وقت این نرم افزار را به روز رسانی نمایند.