پرش از محتوا

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی
      • مایکروسافت
        • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
        • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی
  • تماس با ما
 
  • خانه
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات

بررسی CVEهای پر سر و صدای این هفته (22 تا 29 مهر 1401)

در دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 4 دقیقه

بررسی اخبار امنیت سایبری تو رشد فنی کمک زیادی میکنه. اینکه بقیه محققای امنیتی ، هکرها و … با مسائلی که دارن چطوری مواجه میشن ،میتونه برای حل مشکلات ما هم کمک کنه. یکی از منابع خیلی خوب برای این مورد توییتر هستش. محققای امنیتی و هکرها شخصا تو این فضا هستن و دست آوردهای خودشون رو منتشر میکنن و میشه مستقیما در این خصوص باهاشون صحبت و کسب علم کرد.

یکی از بحثهایی که تو توییتر میشه ، توییتهایی پیرامون آسیب پذیری ها هستش. این توییتها هم به تیم های قرمز کمک میکنه تا بتونن با آسیب پذیری های جدید حملات خودشون رو ایجاد کنن و هم به تیم های آبی که اگه سیستم آسیب پذیری دارند، اقدام به رفع اون بکنن.

سایت cvetrends با بررسی توییتها ، آماری در خصوص تعداد توییت و تعداد بیننده های توییت ارائه میده که نشون میده کدوم CVEها خیلی تو چشم بودن.

برا همین از این هفته سعی میکنم ، CVEهایی که تو هفته از دید این سایت تو چشم بودن رو معرفی کنیم. برای این هفته ده CVE برتر اینا هستن :

1- آسیب پذیری با شناسه CVE-2022-42889 :

این آسیب پذیری که با نام Text4Shell هم شناخته میشه و دارای امتیاز 9.8 و طبقه بندی بحرانی هستش و امکان اجرای کد رو در Commons Text فراهم میکنه. کتابخونه Commons Text محصول Apache هستش و روی الگوریتمهای کار با رشته ها مورد استفاده قرار میگیره. علت آسیب پذیری هم مشابه LOG4Shell امکان اجرا با قالب “${prefix:name}” هستش.

نسخه تحت تاثیر 1.5 تا 1.9 هستش و نسخه 1.10 به بالا هم فیکس شده.

برای اسکن این آسیب پذیری یه افزونه BURP منتشر شده. برای تست هم میتونید از این استفاده کنید.

2- آسیب پذیری با شناسه CVE-2022-40684 :

این آسیب پذیری در محصولات FortiGate و FortiProxy و FortiSwitchManager وجود داره و امکان دور زدن احراز هویت رو برای مهاجم با ارسال درخواستهای مخرب HTTP یا HTTP S رو فراهم میکنه. امتیاز این آسیب پذیری 9.8 و بحرانی هستش.

نسخه های تحت تاثیر این آسیب پذیری :

  • نسخه های 7.2.0 تا 7.2.1 و نسخه های 7.0.0 تا 7.0.6 Fortinet FortiOS و FortiProxy
  • نسخه های 7.2.0 و 7.0.0 FortiSwitchManager

نسخه اصلاح شده :

  • نسخه های 7.0.7 و 7.2.2 و بالاتر

برای بررسی این آسیب پذیری میتونید از ماژول متاسپلویت یا تمپلیت Nuclei استفاده کنید.

3- آسیب پذیری با شناسه CVE-2022-41352 :

این آسیب پذیری در Zimbra Collaboration رخ میده و دارای امتیاز 9.8 و بحرانی هستش و امکان آپلود فایل مخرب رو به مهاجم میده. مهاجم با ارسال فایل مخرب بصورت فایل آرشیوی cpio و بررسی اون توسط سیستم امنیتی amavisd ، که برای بررسی تو مسیر /opt/zimbra/jetty/webapps/zimbra/public استخراج میشه ، میتونه به اکانتهای سایر کاربران دسترسی داشته باشه.

نسخه تحت تاثیر : نسخه های 8.8.15 و 9

توصیه شده بجای cpio از PAX استفاده کنید.

برای بررسی این آسیب پذیری میتونید از این ماژول متاسپلویت استفاده کنید.

4- آسیب پذیری با شناسه CVE-2022-37969

این آسیب پذیری در Windows Common Log File System Driver هستش و امکان افزایش دسترسی رو به مهاجم میده. امتیاز این آسیب پذیری 7.8 و بالا طبقه بندی شده.

نسخه های تحت تاثیر:

  • کلاینتی : Windows 10 , 11,7,8.1
  • سروری: 2008,2012,2016,2019,2022

این آسیب پذیری در بروزرسانی اکتبر اصلاح شده.

5-آسیب پذیری با شناسه CVE-2022-37969 :

این آسیب پذیری در Zoom Client for Meetings و نسخه مک وجود داره. امتیازش 7.8 و بالا طبقه بندی شده. مشکل در پیکربندی اشتباه پورت debugging هستش که امکان اتصال و کنترل برنامه ZOOM رو به یه مهاجم محلی میده.

نسخه تحت تاثیر : نسخه 5.10.6 تا 5.12.0

نسخه اصلاح شده : 5.12.2 و بالاتر

6- آسیب پذیری با شناسه CVE-2022-42719

این آسیب پذیری که در هسته لینوکس رخ میده و دارای امتیاز 8.8 و طبقه بندی بالا هستش. آسیب پذیری از نوع UAF هستش و زمانیکه یه multi-BSSID توسط پشته mac80211 تجزیه میشه رخ میده.مهاجم با استفاده از تزریق فریم های WLAN امکان کرش کردن و اجرای کد در سیستم عامل رو داره.

نسخه های تحت تاثیر:

  • نسخه های کرنل لینوکس از 5.2 تا 5.19.x (قبل 5.19.16) و فدورا نسخه های 35و36و37

نسخه اصلاح شده : بروزرسانی به نسخه های بالاتر 5.19.16

7- آسیب پذیری با شناسه CVE-2022-41040 :

این آسیب پذیری در Microsoft Exchange Server رخ میده و دارای امتیاز 8.8 و طبقه بندی بالا هستش ، که امکان افزایش امتیاز رو به مهاجم میده.

نسخه های تحت تاثیر :

نسخه های 2013 و 2016 و 2019

برای تست این آسیب پذیری میتونید از این ماژول متاسپلویت استفاده کنید.

8- آسیب پذیری با شناسه CVE-2022-41674

این آسیب پذیری در کرنل لینوکس رخ میده و دارای امتیاز 8.1 و طبقه بندی بالاست. مهاجم با این آسیب پذیری امکان تزریق فریم های WLAN برای ایجاد سرریزبافر در تابع ieee80211_bss_info_update در فایل net/mac80211/scan.c رو داره.

نسخه های تحت تاثیر :

  • نسخه های کرنل لینوکس قبل 5.19.16 و فدورا نسخه های 35و36و37

نسخه اصلاح شده : بروزرسانی به نسخه های بالاتر 5.19.16

9- آسیب پذیری با شناسه CVE-2022-42720

این آسیب پذیری در کرنل لینوکس رخ میده و دارای امتیاز 7.8 و طبقه بندی بالا هستش. این آسیب پذیری به دلیل وجود باگ در مدیریت multi-BSS در mac80211 stack هستش . مهاجم با تزریق فریم های WLAN شرایط UAF رو برای اجرای کد داره.

نسخه تحت تاثیر:

  • نسخه های کرنل لینوکس از 5.1 تا 5.19.x (قبل 5.19.16) و فدورا نسخه های 36

نسخه اصلاح شده : بروزرسانی به نسخه های بالاتر 5.19.16

10 – آسیب پذیری با شناسه CVE-2017-20149

این آسیب پذیری که با نام Chimay-Red هم شناخته میشه و در وب سرور Mikrotik RouterOS رخ میده و از نوع خرابی حافظه هستش و دارای امتیاز 9.8 و طبقه بندی بحرانی هستش. مهاجم با ارسال درخواست HTTP مخرب ،امکان اجرای کد رو داره.

نسخه های تحت تاثیر :

  • نسخه قبل از Stable 6.38.5 و Long-term 6.37.5

نسخه اصلاح شده : نسخه 6.38.5 و بالاتر

برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
در آسیب پذیری امنیتی اخبار توسعه اکسپلویت تیم آبی تیم قرمز مقالاتدر Chimay-Red , CVE-2022-41352 , Microsoft Exchange , Text4Shell , Zimbra

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای اکتبر 2022 (مهر1401)
بررسی CVEهای پر سر و صدای این هفته (30 مهر تا 6 آبان 1401)

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
در بهمن 17, 1401فروردین 28, 1402

Prilex بدافزار مختص دستگاههای POS

  • اخبار
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
در اسفند 18, 1401فروردین 28, 1402

ساخت پکر برای ویندوز

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
در فروردین 7, 1402فروردین 28, 1402

گفتگو با maxpl0it ، محقق ارشد کشف آسیب پذیری

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
در آبان 16, 1402آبان 16, 1402

گوگل 1 – 1 مجرمین سایبری

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

APT Cl0p command injection CVE-2023-34362 DDOS Directory Traversal FBI Fortinet Heap buffer overflow integer overflow LockBit LockBit 3.0 nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday Prelude PWN2OWN Stack Buffer overflow type confusion use after free vmware XSS ZDI vulnerability zero day initiative آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت اکسپلویت نویسی باج افزار تلگرام زیرودی سیسکو فورتی نت فیشینگ مایکروسافت وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 2022-2023