پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبری هستش و در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ها ، عمل میکنه.
این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخودار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.
آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.
جدول زیر آسیب پذیری هایی هستند که این هفته ، 20 تا 26 مه 2023 ، 30 اردیبهشت تا 5 خرداد 1402 ، توسط این پلتفرم منتشر شدن :
آسیب پذیری | امتیاز | سازنده | محصول | نوع آسیب پذیری | توضیحات |
CVE-2022-44514 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در تجزیه فونتها رخ میده. |
CVE-2022-44513 | 7.8 | Adobe | Acrobat Reader DC | Out-Of-Bounds Write | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در تجزیه فونتها رخ میده. |
CVE-2022-44512 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در تجزیه فونتها رخ میده. |
CVE-2022-44520 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در مدیریت اشیاء Annotation رخ میده. |
CVE-2022-44518 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در مدیریت اشیاء Highlight Annotations رخ میده. |
ZDI-23-731 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده. |
ZDI-23-730 | 7.8 | Adobe | Dimension | Stack Buffer Overflow | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده. |
ZDI-23-729 | 7.8 | Adobe | Dimension | Stack Buffer Overflow | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده. |
ZDI-23-727 | 7.8 | Adobe | Dimension | Stack Buffer Overflow | مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده. |
CVE-2023-32533 | 6.1 | Trend Micro | Apex Central | XSS | مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش. |
CVE-2023-32534 | 6.1 | Trend Micro | Apex Central | XSS | مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش. |
CVE-2023-32531 | 6.1 | Trend Micro | Apex Central | XSS | مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش. |
CVE-2023-32532 | 6.1 | Trend Micro | Apex Central | XSS | مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش. |
CVE-2022-34691 | 8.4 | Microsoft | Windows | Improper Authorization | مهاجم احرازهویت شده، امکان افزایش امتیاز داره. آسیب پذیری در Microsoft Windows Active Directory Certificate Services هستش. مهاجم با ارسال درخواست گواهی مخرب (certificate request)، میتونه یه گواهی بدست بیاره که، امکان احرازهویت در یه domain controller با امتیاز بالا رو ،بهش میده. |
CVE-2023-33235 | 7.2 | Moxa | MXsecurity Series | Command Injection | مهاجم احرازهویت شده، امکان اجرای کد دلخواه با امتیاز administrative داره. آسیب پذیری هم در SSH CLI هست. |
CVE-2023-33236 | 9.8 | Moxa | MXsecurity Series | Authentication Bypass | مهاجم امکان دور زدن فرایند احرازهویت داره.آسیب پذیری به دلیل JWT هاردکد شده در بخش پیکربندی اینترفیس وب هستش. |
CVE-2023-32168 | 8.8 | D-Link | D-View | Improper Authorization | مهاجم احرازهویت شده، امکان افزایش امتیاز داره. آسیبپذیری در متد showUser هستش. |
CVE-2023-32167 | 6.5 | D-Link | D-View | Directory Traversal | مهاجم احرازهویت شده، میتونه با امتیاز SYSTEM ، فایل دلخواه رو ایجاد یا حذف کنه. آسیب پذیری در تابع uploadMib هستش. |
CVE-2023-32166 | 8.1 | D-Link | D-View | Directory Traversal | مهاجم احرازهویت شده، میتونه با امتیاز SYSTEM ، فایل دلخواه رو ایجاد کنه. آسیب پذیری در تابع uploadFile هستش. |
CVE-2023-32165 | 9.8 | D-Link | D-View | Directory Traversal | مهاجم بدون احرازهویت، امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری در کلاس TftpReceiveFileHandler هستش. |
CVE-2023-32164 | 7.5 | D-Link | D-View | Directory Traversal | مهاجم بدون احرازهویت، امکان افشای اطلاعات با امتیاز SYSTEM داره. آسیب پذیری در کلاس TftpSendFileThread هستش. |
CVE-2023-32169 | 9.8 | D-Link | D-View | Authentication Bypass | مهاجم ، امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس TokenUtils هستش. |
CVE-2022-32742 | 5.9 | SAMBA | Samba | Out-Of-Bounds Read | مهاجم احرازهویت شده امکان افشای اطلاعات یا Dos داره. برای اکسپلویت نیاز به فعال بودن SMB1 هستش. آسیب پذیری در سرویس Samba هستش که بطور پیش فرض روی پورت TCP 139 هستش. مهاجم با ارسال یه دستور SMB1 مخرب، این آسیب پذیری رو اکسپلویت کنه. |
CVE-2023-27908 | 7.8 | Autodesk | On-Demand Install Services | Local Privilege Escalation | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. برای اکسپلویت نیاز هست تا مهاجم امکان اجرای کد با امتیاز کم داشته باشه. آسیب پذیری در سرویس AdskAccessServiceHost هستش. مهاجم با ایجاد symbolic link مخرب، امکان ایجاد فولدر با DACL مجاز داره. |