به تازگی یک آسیبپذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسیهای صورت گرفته این نقص یک آسیبپذیری XSS میباشد. مهاجمان میتوانند با بهرهبرداری از این نقص برای ایجاد یک صفحه مخرب استفاده کنند و اطلاعات حساس کاربران را به سرقت ببرند. این آسیبپذیری بهطور خاص بر ویرایشگر کد در GitLab تأثیر میگذارد و به طور بالقوه به مهاجمان اجازه میدهد تا حسابهای کاربری را تصاحب کنند.
بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N). همچنین نیازمند پیشزمینه خاصی بوده و بهراحتی قابل تکرار نیست و به شرایط خاصی نیاز دارد(AC:H). ضمنا برای انجام حمله علیه حساب کاربری به سطح دسترسی خاصی نیاز نیست (PR: N) و فقط به تعامل کاربر نیاز دارد (UL:R)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار میگیرند (C:H/I:H/A:N).
محصولات تحت تأثیر
این آسیبپذیری نسخههای 7.8 تا 16.9.6، از 16.10 تا 16.10.4 و از 16.11 تا 16.11.1 را تحت تأثیر قرار میدهد.
گزارش جدیدی از آزمایشگاه Kaspersky در مورد اکسپلویت ها و آسیب پذیری های سه ماهه اول سال 2024 منتشر شده است. بخشهای آماری و تحلیلی گزارش ارائهشده به هر دو روند در حال ظهور آسیبپذیریها و اکسپلویت های جدید و همچنین رایجترین موارد درگیر در حملات سایبری مربوط میشود.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است.
به تازگی آسیبپذیریZero Day (CVE-2024-4671) در مرورگر Microsoft Edge شناسایی شده که اکسپلویت آن توسط گروه های هکری مورد سوء استفاده قرار گرفته است.
این نقص، که از موتور کرومیوم استفاده شده توسط Edge و سایر مرورگرها مانند Google Chrome سرچشمه میگیرد، به دلیل وجود باگ « use after free» در مؤلفه Visuals Chromium است. اکسپلویت این آسیبپذیری به مهاجمان اجازه میدهد تا کد دلخواه خود را بر روی سیستم قربانیان اجرا کنند و به اطلاعات خصوصی آنها دست یابند.
گوگل که پروژه Chromium را مدیریت می کند، این سوء استفاده را تایید می کند و احتمالاً در حال توسعه پچ جدید مرتبط با آن است. کاربران تا آن زمان باید احتیاط کنند و از دانلود فایل های ناخواسته و بازدید وب سایت های نامعتبر خودداری کنند.
اکسپلویت آسیب پذیری بحرانی CVE-2023-40000 در افزونه LiteSpeed Cache وردپرس شناسایی شده که توسط هکرها برای ایجاد حساب های rogue admin مورد سوء استفاده قرار می گیرد.
این آسیب پذیری به هکرها اجازه می دهد تا با استفاده از HTTP request های دستکاری شده، سطح دسترسی خود را ارتقاء دهند و حساب های rogue admin با اسامی اختصاصی ایجاد نمایند. این اکسپلویت میلیونها سایت وردپرسی که همچنان از نسخه های قدیمی استفاده می کنند را تحت تأثیر قرار میدهد. برای جلوگیری از این تهدید جدید، به کاربران توصیه می شود که نسخه وردپرس سایت خود را به روز رسانی نموده و از نصب افزونه های ناشناس جدا خودداری نمایند.
بر اساس تحقیقات شرکت Juniper Threat Labs دو آسیب پذیری بحرانی CVE-2023-46805 و CVE-2024-21887 در دستگاه های Ivanti Connect Secure (ICS) شناسایی شده است که به منظور استقرار بات نت بدنام Mirai مورد سوء استفاده قرار می گیرند.
آسیب پذیری بحرانی اول اجازه بایپس Authentication را می دهد، در حالی که آسیب پذیری بحرانی دوم منجر به command injection می شود. هکرها با سوء استفاده از این آسیب پذیری ها ابتدا کد دلخواه خود را بر روی دستگاه های آسیب پذیر اجرا نموده و سپس بدافزار بات نت Mirai را فعال می کنند.