پژوهشگران امنیت سایبری نسخه جدیدی از باجافزار Play که به نامهای Balloonfly و PlayCrypt نیز شناخته میشود را کشف کردهاند که برای هدف قرار دادن سیستمهای لینوکس و به طور خاص محیطهای VMware ESXi طراحی شده است. VMware ESXiیک هایپروایزور (مجازیساز) است که برای مدیریت ماشینهای مجازی و زیرساختهای IT استفاده میشود. این نسخه جدید از باجافزار Play ممکن است نشانهای از گسترش حملات این گروه به پلتفرمهای لینوکس باشد و این گسترش به این معنی است که مهاجم میتواند دایره قربانیان خود را افزایش دهد.
۱- مقدمه
مهم ترین گروههای هکری جهان، هکرهای Advanced Persistent Threat یا به اختصار APT هستند که گروه های پیشرفته و معمولاً مخفی می باشند و حملات مستمر و پیشرفته ای علیه افراد یا سازمانها انجام میدهند. گروه های APT توسط دولت ها تاسیس و حمایت می شوند و برخلاف دیگر مهاجمین و گروه های که در حوزه هک و نفوذ فعالیت می کنند، غالبا بر روی اهداف خود ماه ها و حتی سال ها تمرکز دارند و آنها را تحت نظر می گیرند. این گروه ها طی سال های اخیر توسط دولت ها و کشور های متنوعی ایجاد شده اند و توانسته اند آسیب های زیادی را در پاسخ و یا در شروع به یک حمله، به اهداف خود وارد نمایند.
شرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.
این گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.
آسیبپذیریهای بحرانی در VMware ESXi و vCenter Server شناسایی شده که میتواند به مهاجمان اجازه دهد کنترل کاملی بر هاستهای ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.
یک آسیبپذیری در تعدادی از روترهای بیسیم شرکت D-Link کشف شده است که به مهاجمان اجازه میدهد به دستگاههای تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیبپذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x میباشد.
پچ سه آسیبپذیری بحرانی در سرورهای vCenter محصول شرکت VMware منتشر گردید. این آسیبپذیریها که شناسههای CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقصهای امنیتی اجرای کد از راه دور و افزایش امتیاز محلی میباشند.
نرمافزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشینهای مجازی و میزبانهای ESXi را میدهد.
یک آسیبپذیری در نرمافزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار میدهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیبپذیری اختصاص یافته است.
یک آسیبپذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم میآورد. این آسیبپذیری امنیتی که مربوط به عملکرد Import در پروژههای Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ میدهد.
بهرهبرداری از این آسیبپذیری میتواند منجر به افشای اطلاعات حساس سرویسهای داخلی سازمان شود. با اجرای Import مهاجم میتواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وبسرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را میدهد که نباید از طریق فرآیند Import در معرض دید قرار گیرد.
محصولات تحت تأثیر
این آسیبپذیری Apache Allura نسخههای 1.0.1 تا 1.16.0را تحت تاثیر قرار میدهد.
توصیههای امنیتی
توصیه میشود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.
* اگر قادر به اعمال بهروزرسانی امنیتی نیستید:
"disable_entry_points.allura.importers = forge-tracker, forge-discussion"
را در فایل پیکربندی .ini تنظیم کنید.
اخیرا یک آسیبپذیری بحرانی جدید در PHP کشف شده است که هکرها با بهره برداری از اکسپلویت آن می توانند دسترسی RCE بگیرند و بر روی تمامی نسخههای PHP نصبشده سیستمعامل ویندوز اقدامات مخربی انجام دهند.
این آسیبپذیری با نام CVE-2024-4577 و به عنوان یک آسیبپذیری CGI argument injection شناخته میشود که به هکرها بدون انجام احراز هویت اجازه می دهد تا کد مخرب دلخواه خود را روی سرورهای قربانیان اجرا کنند.
همچنین XAMPP های نصب شده دارای زبان های چینی یا ژاپنی آسیب پذیرتر از بقیه زبان ها هستند. به همین دلیل اخیرا پچ نسخههای 8.3.8، 8.2.20 و 8.1.29 PHP منتشر شده و از مدیران امنیتی خواسته شده که فوراً این بهروزرسانیها را اعمال کنند و به روشهای اجرایی امنتر مانند Mod-PHP، FastCGI، یا PHP-FPM روی بیاورند.