Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات

بررسی آسیب پذیری های مهم،20 تا 26 مه در پلتفرم ZDI

On خرداد 6, 1402خرداد 6, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبری هستش و در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ها ، عمل میکنه.

این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخودار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

 

 

جدول زیر آسیب پذیری هایی هستند که این هفته ، 20 تا 26 مه 2023 ، 30 اردیبهشت تا 5 خرداد 1402 ، توسط این پلتفرم منتشر شدن :

 

آسیب پذیری امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2022-44514 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در تجزیه فونتها رخ میده.
CVE-2022-44513 7.8 Adobe Acrobat Reader DC Out-Of-Bounds Write مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در تجزیه فونتها رخ میده.
CVE-2022-44512 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در تجزیه فونتها رخ میده.
CVE-2022-44520 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در مدیریت اشیاء Annotation رخ میده.
CVE-2022-44518 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری هم در مدیریت اشیاء Highlight Annotations رخ میده.
ZDI-23-731 7.8 Adobe Dimension Use-After-Free مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده.
ZDI-23-730 7.8 Adobe Dimension Stack Buffer Overflow مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده.
ZDI-23-729 7.8 Adobe Dimension Stack Buffer Overflow مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده.
ZDI-23-727 7.8 Adobe Dimension Stack Buffer Overflow مهاجم امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون کاربر باید از یه صفحه دیدن کنه یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP رخ میده.
CVE-2023-32533 6.1 Trend Micro Apex Central XSS مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش.
CVE-2023-32534 6.1 Trend Micro Apex Central XSS مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش.
CVE-2023-32531 6.1 Trend Micro Apex Central XSS مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش.
CVE-2023-32532 6.1 Trend Micro Apex Central XSS مهاجم امکان اجرای کد رو داره. آسیب پذیری در یسری ویجت های داشبورد هستش.
CVE-2022-34691 8.4 Microsoft Windows Improper Authorization مهاجم احرازهویت شده، امکان افزایش امتیاز داره. آسیب پذیری در Microsoft Windows Active Directory Certificate Services هستش. مهاجم با ارسال درخواست گواهی مخرب (certificate request)، میتونه یه گواهی بدست بیاره که، امکان احرازهویت در یه domain controller با امتیاز بالا رو ،بهش میده.
CVE-2023-33235 7.2 Moxa MXsecurity Series Command Injection مهاجم احرازهویت شده، امکان اجرای کد دلخواه با امتیاز administrative داره. آسیب پذیری هم در SSH CLI هست.
CVE-2023-33236 9.8 Moxa MXsecurity Series Authentication Bypass مهاجم امکان دور زدن فرایند احرازهویت داره.آسیب پذیری به دلیل JWT هاردکد شده در بخش پیکربندی اینترفیس وب هستش.
CVE-2023-32168 8.8 D-Link D-View Improper Authorization مهاجم احرازهویت شده، امکان افزایش امتیاز داره. آسیبپذیری در متد showUser هستش.
CVE-2023-32167 6.5 D-Link D-View Directory Traversal مهاجم احرازهویت شده، میتونه با امتیاز SYSTEM ، فایل دلخواه رو ایجاد یا حذف کنه. آسیب پذیری در تابع uploadMib هستش.
CVE-2023-32166 8.1 D-Link D-View Directory Traversal مهاجم احرازهویت شده، میتونه با امتیاز SYSTEM ، فایل دلخواه رو ایجاد کنه. آسیب پذیری در تابع uploadFile هستش.
CVE-2023-32165 9.8 D-Link D-View Directory Traversal مهاجم بدون احرازهویت، امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری در کلاس TftpReceiveFileHandler هستش.
CVE-2023-32164 7.5 D-Link D-View Directory Traversal مهاجم بدون احرازهویت، امکان افشای اطلاعات با امتیاز SYSTEM داره. آسیب پذیری در کلاس TftpSendFileThread هستش.
CVE-2023-32169 9.8 D-Link D-View Authentication Bypass مهاجم ، امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس TokenUtils هستش.
CVE-2022-32742 5.9 SAMBA Samba Out-Of-Bounds Read مهاجم احرازهویت شده امکان افشای اطلاعات یا Dos داره. برای اکسپلویت نیاز به فعال بودن SMB1 هستش. آسیب پذیری در سرویس Samba هستش که بطور پیش فرض روی پورت TCP 139 هستش. مهاجم با ارسال یه دستور SMB1 مخرب، این آسیب پذیری رو اکسپلویت کنه.
CVE-2023-27908 7.8 Autodesk On-Demand Install Services Local Privilege Escalation مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. برای اکسپلویت نیاز هست تا مهاجم امکان اجرای کد با امتیاز کم داشته باشه. آسیب پذیری در سرویس AdskAccessServiceHost  هستش. مهاجم با ایجاد symbolic link مخرب، امکان ایجاد فولدر با DACL مجاز داره.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت تیم آبی تیم قرمز مقالاتIn Active Directory , ZDI , ZDI vulnerability , zero day initiative , آموزش اکسپلویت نویسی , اکسپلویت , اکسپلویت زیرودی

راهبری نوشته

ایران یکی از قربانیان گروه هکری GoldenJackal + نمونه فایل
اصلاح دو آسیب پذیری با شدت بحرانی در فایروالهای Zyxel

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On خرداد 6, 1402خرداد 7, 1402

اصلاح دو آسیب پذیری با شدت بحرانی در فایروالهای Zyxel

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 15, 1402فروردین 28, 1402

رخداد امنیتی در Western Digital

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On تیر 30, 1402تیر 31, 1402

آنالیز و اکسپلویت آسیب پذیری CVE-2023-29300

  • اخبار
  • تیم آبی
  • تیم قرمز
seyyid
On بهمن 8, 1401فروردین 28, 1402

معرفی کالی بنفش

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404