Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات

بررسی CVEهای پر سر و صدای این هفته (7 تا 13 آبان 1401)

On دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 5 دقیقه

به رسم دو هفته های اخیر (هفته اول | هفته دوم) ، این هفته هم نگاهی به CVEهای پر سر و صدا داشتیم. برخی از CVE ها قابل پیش بینی بودن و برخیاشون همچنان تو لیست باقی موندن و البته تعدادی هم جدیدا به لیست پر سر و صداها اضافه شدن.

این هفته قراره این CVE هارو بررسی کنیم :

1- آسیب پذیری CVE-2022-3602 :

آسیب پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و بررسی قسمت name constraint رخ میده. نکته ای که وجود داره برای اکسپلویت نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو جدی نگیره و ادامه بده.مهاجم میتونه یه ایمیل مخرب ایجاد کنه که منجر به سرریز بافر و کنترل برنامه در پشته بشه. سرریز میتونه منجر به اجرای کد یا کرش بشه. با توجه به اینکه بسیاری از پلتفرم ها حفاظت از سرریز پشته رو اجرا میکنن، امکان اجرای کد کاهش پیدا میکنه.این آسیب پذیری قبلا حیاتی معرفی شده بود اما با توجه به تجزیه و تحلیل و نیازمندی های بالا برای اجرای موفق اکسپلویت به طبقه بندی “بالا” تنزل پیدا کرده. تو کلاینت های TLS با اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط Polar Bear گزارش شده.

نسخه آسیب پذیر : 3.0.0 تا 3.0.6

نسخه اصلاح شده : 3.0.7

جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. برای تست میتونید از این PoC یا این استفاده کنید.

2- آسیب پذیری CVE-2022-3786 :

آسیب پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و بررسی قسمت name constraint رخ میده. نکته ای که وجود داره ، برای اکسپلویت نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو جدی نگیره و ادامه بده. مهاجم میتونه ایمیل مخرب رو با تعداد زیادی . (نقطه – دسیمال 46) پر کنه تا سرریز بافر رخ بده. این سرریزبافر میتونه منجر به کرش یا DoS بشه تو کلاینت های TLS با اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط Viktor Dukhovni گزارش شده.

نسخه آسیب پذیر : 3.0.0 تا 3.0.6

نسخه اصلاح شده : 3.0.7

جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. با این PoC هم میتونید تستش کنید.

3- آسیب پذیری CVE-2022-3723 :

آسیب پذیری از نوع type confusion و در Chrome V8 Javascript engine رخ میده. آسیب پذیری توسط محققین Avast کشف شده و دارای امتیاز 8.8 و شدت بالاست. مهاجم با ایجاد صفحات HTML مخرب میتونه این آسیب پذیری رو اکسپلویت کنه و به اطلاعات سایر برنامه ها ، اجرای کد و اختلال در برنامه رو داره.(heap corruption)

نسخه تحت تاثیر : قبل از 107.0.5304.87

نسخه اصلاح شده : 107.0.5304.87/88

گوگل گفته این آسیب پذیری توسط مهاجمین اکسپلویت و در برخی حملات ازش استفاده شده. جزییات زیادی از این حملات منتشر نشده.

4- آسیب پذیری CVE-2021-39144 :

این آسیب پذیری هفته پیش هم در لیست پر سر و صداها بود. این آسیب پذیری در xstream وجود داره و امتیاز 8.5 و طبقه بندی بالا رو داره. کتابخونه XStream برای serialize کردن اشیاء به XML و برعکس استفاده میشه. علت اینکه این آسیب پذیری پرسر و صدا شده ، به دلیل کشف این آسیب پذیری در محصولات VMware Cloud Foundation بوده که توسط Sina Kheirkhah و Steven Seeley از Source Incite بوده. مهاجم با اکسپلویت این آسیب پذیری امکان اجرای کد با امتیاز ROOT رو داره.

نسخه های تحت تاثیر این آسیب پذیری : نسخه XStream 1.4.18 و قبلش

نسخه اصلاح شده : XStream 1.4.19

5- آسیب پذیری CVE-2022-42889 :

این آسیب پذیری دو هفته هست که تو لیست پر سرو صداها قرار داره. آسیب پذیری با نام Text4Shell هم شناخته میشه و دارای امتیاز 9.8 و طبقه بندی بحرانی هستش و امکان اجرای کد رو در Commons Text فراهم میکنه. کتابخونه Commons Text محصول Apache هستش و روی الگوریتمهای کار با رشته ها مورد استفاده قرار میگیره. علت آسیب پذیری هم مشابه LOG4Shell امکان اجرا با قالب “${prefix:name}” هستش.

نسخه تحت تاثیر 1.5 تا 1.9 هستش و نسخه 1.10 به بالا هم فیکس شده.

برای اسکن این آسیب پذیری یه افزونه BURP منتشر شده. برای تست هم میتونید از این استفاده کنید.

آسیب پذیری هایی که تو کتابخونه ها رخ میده اغلب تا مدتها پر سر و صدا هستن. چون مهاجمین با جستجو مثلا تو گیتهاب دنبال برنامه هایی هستن که از این کتابخونه ها استفاده کردن و اونارو تارگت میکنن. بخصوص اگه این کتابخونه ها تو برنامه هایی استفاده بشن که تو پروژه یا سایتهای بزرگ مثلا ارزهای دیجیتال و … استفاده شده باشه.

6- آسیب پذیری با شناسه CVE-2022-42827 :

این آسیب پذیری هم تو لیست هفته پیش بود و از نوع out-of-bounds write هستش و در کرنل محصولات اپل گزارش شده. مهاجم با اکسپلویت این آسیب پذیری امکان اجرای کد دلخواه با امتیاز kernel رو داره.

محصولات تحت تاثیر این آسیب پذیری

  • iPhone 8 and later
  • iPad Pro (all models)
  • iPad Air 3rd generation and later
  • iPad 5th generation and later
  • iPad mini 5th generation and later

اپل اعلام کرده که مهاجمین این آسیب پذیری رو اکسپلویت کردن اما جزییات زیادی در خصوص حملات منتشر نکرده.

7- آسیب پذیری CVE-2022-22241 :

آسیب پذیری در مولفه J-Web در محصول Juniper Networks Junos OS هستش و دارای امتیاز 9.8 و طبقه بندی حیاتی هستش. مهاجم بدون احراز هویت ،میتونه با ارسال درخواست POST مخرب اقدام به اجرای دستورات یا دسترسی به فایلهای محلی داشته باشه.

نسخه های تحت تاثیر :

  • All versions prior to 19.1R3-S9;
  • 19.2 versions prior to 19.2R3-S6;
  • 19.3 versions prior to 19.3R3-S7;
  • 19.4 versions prior to 19.4R3-S9;
  • 20.1 versions prior to 20.1R3-S5;
  • 20.2 versions prior to 20.2R3-S5;
  • 20.3 versions prior to 20.3R3-S5;
  • 20.4 versions prior to 20.4R3-S4;
  • 21.1 versions prior to 21.1R3-S2;
  • 21.2 versions prior to 21.2R3-S1;
  • 21.3 versions prior to 21.3R3;
  • 21.4 versions prior to 21.4R3;
  • 22.1 versions prior to 22.1R2

نسخه اصلاح شده :

Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, (https://t.me/onhex_ir) 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, and all subsequent releases.

8- آسیب پذیری CVE-2022-37969 :

این آسیب پذیری در هفته های قبل هم تو لیست پر سر و صداها بود . آسیب پذیری در Windows Common Log File System Driver هستش و امکان افزایش دسترسی رو به مهاجم میده. امتیاز این آسیب پذیری 7.8 و بالا طبقه بندی شده.

نسخه های تحت تاثیر:

  • کلاینتی : Windows 10 , 11,7,8.1
  • سروری: 2008,2012,2016,2019,2022

این آسیب پذیری در بروزرسانی اکتبر اصلاح شده.

9- آسیب پذیری CVE-2022-33679 :

این آسیب پذیری امکان، افزایش امتیاز به کاربر SYSTEM رو برای مهاجم فراهم میکنه و دارای امتیاز 8.1 و در Kerberos رخ میده. مهاجم با تغییر ارتباط بین قربانی و domain controller به رمزنگاری ضعیف RC4-md4 ، امکان کرک Kerberos session رو برای افزایش امتیاز داره.

نسخه های تحت تاثیر :

  • Windows Server 2008-SP2
  • Windows Server 2008-SP1-R2
  • Windows Server 2012
  • Windows Server 2012-R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022

این آسیب پذیری در بروزرسانی سپتامبر اصلاح شده است.

10- آسیب پذیری CVE-2022-41974 :

این آسیب پذیری در multipath-tools رخ میده و دارای امتیاز 7.8 و طبقه بندی بالا رو داره.مهاجم محلی با اکسپلویت این آسیب پذیری یا با استفاده از آسیب پذیری CVE-2022-41973 میتونه امتیاز ROOT رو بدست بیاره.

اصولا اتصال سرور و Storage رو از مسیر های مختلف فراهم میکنن تا اگه یه مسیری دچار مشکل شد ، مسیرهای بعدی این ارتباط رو نگه داره. به این فرایند multipath میگن. ابزار multipath-tools یه پکیجی هستش که توش یسری ابزار وجود داره (multipath و multipathd و mpathpersist و kpartx) که این فرایند ایجاد میکنه.

نسخه آسیب پذیر :نسخه های 0.7.0 تا 0.9.x قبل نسخه 0.9.2

نسخه اصلاح شده : نسخه های بالاتر از 0.9.2

جزییات آسیب پذیری رو میتونید از اینجا بخونید .

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت تیم آبی تیم قرمز مقالاتIn Kerberos , Log4Shell , Stack Buffer overflow , V8 Javascript engine

راهبری نوشته

هشدار FORTINET در خصوص وجود 16 آسیب پذیری در محصولات مختلفش
بررسی Patch Tuesday مایکروسافت برای نوامبر 2022 (آبان 1401)

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • تیم قرمز
  • مقالات
seyyid
On آبان 14, 1403

هنر یادگیری برنامه نویسی برای تیم قرمز و امنیت سایبری

  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On فروردین 9, 1402فروردین 28, 1402

تایید نقض داده توسط کمپانی خالق ChatGPT

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • امنیت وب
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On بهمن 23, 1401فروردین 28, 1402

فراخوان ارسال مقاله برای BLACK HAT USA 2023

  • Osint
  • اخبار
  • بازیگران تهدید
seyyid
On آبان 8, 1403

اختلال و افشای عوامل پشت بدافزارهای Redline و Meta

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404