امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

آخرین مطالب

۳۵ مطلب با کلمه‌ی کلیدی «خبرها» ثبت شده است

پچ سه آسیب‌پذیری بحرانی در سرورهای vCenter محصول شرکت VMware منتشر گردید. این آسیب‌پذیری‌ها که شناسه‌های CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقص‌های امنیتی اجرای کد از راه دور و افزایش امتیاز محلی می‌باشند.

نرم‌افزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشین‌های مجازی و میزبان‌های ESXi را می‌دهد.

یک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.

کشف آسیب‌پذیری در Apache Allura


یک آسیب‌پذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری امنیتی که مربوط به عملکرد Import در پروژه‌های Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ می‌دهد.

 

بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس سرویس‌های داخلی سازمان شود. با اجرای Import مهاجم می‌تواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وب‌سرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را می‌دهد که نباید از طریق فرآیند Import  در معرض دید قرار گیرد.

 

محصولات تحت تأثیر
این آسیب‌پذیری Apache Allura نسخه‌های 1.0.1 تا 1.16.0را تحت تاثیر قرار می‌دهد.

 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.
* اگر قادر به اعمال به‌روزرسانی امنیتی نیستید:

 

"disable_entry_points.allura.importers = forge-tracker, forge-discussion"

 

را در فایل پیکربندی .ini تنظیم کنید.

 

اخیرا یک آسیب‌پذیری بحرانی جدید در PHP کشف شده است که هکرها با بهره برداری از اکسپلویت آن می توانند دسترسی RCE بگیرند و بر روی تمامی نسخه‌های PHP نصب‌شده سیستم‌عامل ویندوز اقدامات مخربی انجام دهند.


این آسیب‌پذیری با نام CVE-2024-4577 و به ‌عنوان یک آسیب‌پذیری CGI argument injection شناخته می‌شود که به هکرها بدون انجام احراز هویت اجازه می دهد تا کد مخرب دلخواه خود را روی سرورهای قربانیان اجرا کنند.

 

همچنین XAMPP های نصب شده دارای زبان های چینی یا ژاپنی آسیب پذیرتر از بقیه زبان ها هستند. به همین دلیل اخیرا پچ نسخه‌های 8.3.8، 8.2.20 و 8.1.29 PHP منتشر شده و از مدیران امنیتی خواسته شده که فوراً این به‌روزرسانی‌ها را اعمال کنند و به روش‌های اجرایی امن‌تر مانند Mod-PHP، FastCGI، یا PHP-FPM روی بیاورند.

 


مایکروسافت در مورد سوء استفاده احتمالی از تگهای سرویس Azure هشدار داده و در ادامه بیان کرده که ممکن است هکرها requestهای یک سرویس مورد اعتماد را جعل کنند و قوانین firewall را دور بزنند. این موضوع در نهایت به هکرها اجازه می دهد تا بدون انجام فرآیند احراز هویت به منابع cloud دسترسی پیدا کنند.
شرکت امنیتی Tenable حداقل 10 محصول آسیب پذیر در سرویس Azure شناسایی کرده است که در ادامه تمامی این محصولات ذکر شده اند:

  1.  Azure Application Insights
  2. Azure DevOps
  3. Azure Machine Learning
  4. Azure Logic Apps
  5. Azure Container Registry
  6. Azure Load Testing
  7. Azure API Management
  8. Azure Data Factory
  9. Azure Action Group
  10. Azure Chaos Studio

 

شناسایی آسیب پذیری بحرانی RCE در Apache OFBiz


یک آسیب پذیری بحرانی (CVE-2024-32113) در Apache OFBiz که جزو نرم افزارهای محوب سازمان هاست، کشف شده است. در این نرم افزار آسیب پذیری path traversal وجود دارد که به هکرها اجازه می دهد، از طریق دسترسی RCE کدهای مخرب را بر روی سیستم‌هایی دارای نسخه آسیب‌پذیر اجرا نمایند.

در ادامه مهم ترین موضوعات مورد بحث این آسیب پذیری شرح داده شده است:

1) آسیب پذیری بحرانی CVE-2024-32113 یک نقص path traversal است که منجر به اجرای کد از راه دور (RCE) می شود.
2) محدودیت‌های Inadequate pathname restrictions به هکرها اجازه می‌دهد تا به commandها در restricted directories دسترسی داشته باشند و آن‌ها را اجرا نمایند.
3) نسخه های قبل از 18.12.13 این نرم افزار آسیب پذیر هستند.
4) تیم Apache OFBiz نسخه 18.12.13 را منتشر کرده که آسیب پذیری جدید کشف شده در آن برطرف شده است. بنابراین شرکت‌ها و سازمان‌هایی که از Apache OFBiz استفاده می‌کنند، حتما در اسرع وقت این نرم افزار را به روز رسانی نمایند.

 

در اواخر دسامبر 2023، هکرها از آسیب پذیری Zero-day در Ivanti Connect Secure (ICS) برای حمله سایبری به شرکت MITER سوء استفاده کردند.  آنها ماشین های مجازی (VM)  rogue را در محیط VMware MITRE با استفاده از دسترسی به سرور vCenter ایجاد کردند.

کشف آسیب‌پذیری در GitLab

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد. مهاجمان می‌توانند با بهره‌برداری از این نقص برای ایجاد یک صفحه مخرب استفاده کنند و اطلاعات حساس کاربران را به سرقت ببرند. این آسیب‌پذیری به‌طور خاص بر ویرایشگر کد در GitLab تأثیر می‌گذارد و به طور بالقوه به مهاجمان اجازه می‌دهد تا حساب‌های کاربری را تصاحب کنند.

 

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). همچنین نیازمند پیش‌زمینه‌ خاصی بوده و به‌راحتی قابل تکرار نیست و به شرایط خاصی نیاز دارد(AC:H). ضمنا برای انجام حمله علیه حساب کاربری به سطح دسترسی خاصی نیاز نیست (PR: N) و فقط به تعامل کاربر نیاز دارد (UL:R)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:N).


محصولات تحت تأثیر

این آسیب‌پذیری‌ نسخه‌های 7.8 تا 16.9.6، از 16.10 تا 16.10.4 و از 16.11 تا 16.11.1 را تحت تأثیر قرار می‌دهد.

 

گزارش جدیدی از آزمایشگاه Kaspersky در مورد اکسپلویت ها و آسیب پذیری های سه ماهه اول سال 2024 منتشر شده است. بخش‌های آماری و تحلیلی گزارش ارائه‌شده به هر دو روند در حال ظهور آسیب‌پذیری‌ها و اکسپلویت های جدید و همچنین رایج‌ترین موارد درگیر در حملات سایبری مربوط می‌شود.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است.

به تازگی آسیب‌پذیریZero Day  (CVE-2024-4671) در مرورگر Microsoft Edge شناسایی شده که اکسپلویت آن توسط گروه های هکری مورد سوء استفاده قرار گرفته است. 
این نقص، که از موتور کرومیوم استفاده شده توسط Edge و سایر مرورگرها مانند Google Chrome سرچشمه می‌گیرد، به دلیل وجود باگ « use after free» در مؤلفه Visuals Chromium است. اکسپلویت این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا کد دلخواه خود را بر روی سیستم قربانیان اجرا کنند و به اطلاعات خصوصی آنها دست یابند.
گوگل که پروژه Chromium را مدیریت می کند، این سوء استفاده را تایید می کند و احتمالاً در حال توسعه پچ جدید مرتبط با آن است. کاربران تا آن زمان باید احتیاط کنند و از دانلود فایل های ناخواسته و بازدید وب سایت های نامعتبر خودداری کنند.