Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات

بررسی CVEهای پر سر و صدای این هفته (22 تا 29 مهر 1401)

On دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 4 دقیقه

بررسی اخبار امنیت سایبری تو رشد فنی کمک زیادی میکنه. اینکه بقیه محققای امنیتی ، هکرها و … با مسائلی که دارن چطوری مواجه میشن ،میتونه برای حل مشکلات ما هم کمک کنه. یکی از منابع خیلی خوب برای این مورد توییتر هستش. محققای امنیتی و هکرها شخصا تو این فضا هستن و دست آوردهای خودشون رو منتشر میکنن و میشه مستقیما در این خصوص باهاشون صحبت و کسب علم کرد.

یکی از بحثهایی که تو توییتر میشه ، توییتهایی پیرامون آسیب پذیری ها هستش. این توییتها هم به تیم های قرمز کمک میکنه تا بتونن با آسیب پذیری های جدید حملات خودشون رو ایجاد کنن و هم به تیم های آبی که اگه سیستم آسیب پذیری دارند، اقدام به رفع اون بکنن.

سایت cvetrends با بررسی توییتها ، آماری در خصوص تعداد توییت و تعداد بیننده های توییت ارائه میده که نشون میده کدوم CVEها خیلی تو چشم بودن.

برا همین از این هفته سعی میکنم ، CVEهایی که تو هفته از دید این سایت تو چشم بودن رو معرفی کنیم. برای این هفته ده CVE برتر اینا هستن :

1- آسیب پذیری با شناسه CVE-2022-42889 :

این آسیب پذیری که با نام Text4Shell هم شناخته میشه و دارای امتیاز 9.8 و طبقه بندی بحرانی هستش و امکان اجرای کد رو در Commons Text فراهم میکنه. کتابخونه Commons Text محصول Apache هستش و روی الگوریتمهای کار با رشته ها مورد استفاده قرار میگیره. علت آسیب پذیری هم مشابه LOG4Shell امکان اجرا با قالب “${prefix:name}” هستش.

نسخه تحت تاثیر 1.5 تا 1.9 هستش و نسخه 1.10 به بالا هم فیکس شده.

برای اسکن این آسیب پذیری یه افزونه BURP منتشر شده. برای تست هم میتونید از این استفاده کنید.

2- آسیب پذیری با شناسه CVE-2022-40684 :

این آسیب پذیری در محصولات FortiGate و FortiProxy و FortiSwitchManager وجود داره و امکان دور زدن احراز هویت رو برای مهاجم با ارسال درخواستهای مخرب HTTP یا HTTP S رو فراهم میکنه. امتیاز این آسیب پذیری 9.8 و بحرانی هستش.

نسخه های تحت تاثیر این آسیب پذیری :

  • نسخه های 7.2.0 تا 7.2.1 و نسخه های 7.0.0 تا 7.0.6 Fortinet FortiOS و FortiProxy
  • نسخه های 7.2.0 و 7.0.0 FortiSwitchManager

نسخه اصلاح شده :

  • نسخه های 7.0.7 و 7.2.2 و بالاتر

برای بررسی این آسیب پذیری میتونید از ماژول متاسپلویت یا تمپلیت Nuclei استفاده کنید.

3- آسیب پذیری با شناسه CVE-2022-41352 :

این آسیب پذیری در Zimbra Collaboration رخ میده و دارای امتیاز 9.8 و بحرانی هستش و امکان آپلود فایل مخرب رو به مهاجم میده. مهاجم با ارسال فایل مخرب بصورت فایل آرشیوی cpio و بررسی اون توسط سیستم امنیتی amavisd ، که برای بررسی تو مسیر /opt/zimbra/jetty/webapps/zimbra/public استخراج میشه ، میتونه به اکانتهای سایر کاربران دسترسی داشته باشه.

نسخه تحت تاثیر : نسخه های 8.8.15 و 9

توصیه شده بجای cpio از PAX استفاده کنید.

برای بررسی این آسیب پذیری میتونید از این ماژول متاسپلویت استفاده کنید.

4- آسیب پذیری با شناسه CVE-2022-37969

این آسیب پذیری در Windows Common Log File System Driver هستش و امکان افزایش دسترسی رو به مهاجم میده. امتیاز این آسیب پذیری 7.8 و بالا طبقه بندی شده.

نسخه های تحت تاثیر:

  • کلاینتی : Windows 10 , 11,7,8.1
  • سروری: 2008,2012,2016,2019,2022

این آسیب پذیری در بروزرسانی اکتبر اصلاح شده.

5-آسیب پذیری با شناسه CVE-2022-37969 :

این آسیب پذیری در Zoom Client for Meetings و نسخه مک وجود داره. امتیازش 7.8 و بالا طبقه بندی شده. مشکل در پیکربندی اشتباه پورت debugging هستش که امکان اتصال و کنترل برنامه ZOOM رو به یه مهاجم محلی میده.

نسخه تحت تاثیر : نسخه 5.10.6 تا 5.12.0

نسخه اصلاح شده : 5.12.2 و بالاتر

6- آسیب پذیری با شناسه CVE-2022-42719

این آسیب پذیری که در هسته لینوکس رخ میده و دارای امتیاز 8.8 و طبقه بندی بالا هستش. آسیب پذیری از نوع UAF هستش و زمانیکه یه multi-BSSID توسط پشته mac80211 تجزیه میشه رخ میده.مهاجم با استفاده از تزریق فریم های WLAN امکان کرش کردن و اجرای کد در سیستم عامل رو داره.

نسخه های تحت تاثیر:

  • نسخه های کرنل لینوکس از 5.2 تا 5.19.x (قبل 5.19.16) و فدورا نسخه های 35و36و37

نسخه اصلاح شده : بروزرسانی به نسخه های بالاتر 5.19.16

7- آسیب پذیری با شناسه CVE-2022-41040 :

این آسیب پذیری در Microsoft Exchange Server رخ میده و دارای امتیاز 8.8 و طبقه بندی بالا هستش ، که امکان افزایش امتیاز رو به مهاجم میده.

نسخه های تحت تاثیر :

نسخه های 2013 و 2016 و 2019

برای تست این آسیب پذیری میتونید از این ماژول متاسپلویت استفاده کنید.

8- آسیب پذیری با شناسه CVE-2022-41674

این آسیب پذیری در کرنل لینوکس رخ میده و دارای امتیاز 8.1 و طبقه بندی بالاست. مهاجم با این آسیب پذیری امکان تزریق فریم های WLAN برای ایجاد سرریزبافر در تابع ieee80211_bss_info_update در فایل net/mac80211/scan.c رو داره.

نسخه های تحت تاثیر :

  • نسخه های کرنل لینوکس قبل 5.19.16 و فدورا نسخه های 35و36و37

نسخه اصلاح شده : بروزرسانی به نسخه های بالاتر 5.19.16

9- آسیب پذیری با شناسه CVE-2022-42720

این آسیب پذیری در کرنل لینوکس رخ میده و دارای امتیاز 7.8 و طبقه بندی بالا هستش. این آسیب پذیری به دلیل وجود باگ در مدیریت multi-BSS در mac80211 stack هستش . مهاجم با تزریق فریم های WLAN شرایط UAF رو برای اجرای کد داره.

نسخه تحت تاثیر:

  • نسخه های کرنل لینوکس از 5.1 تا 5.19.x (قبل 5.19.16) و فدورا نسخه های 36

نسخه اصلاح شده : بروزرسانی به نسخه های بالاتر 5.19.16

10 – آسیب پذیری با شناسه CVE-2017-20149

این آسیب پذیری که با نام Chimay-Red هم شناخته میشه و در وب سرور Mikrotik RouterOS رخ میده و از نوع خرابی حافظه هستش و دارای امتیاز 9.8 و طبقه بندی بحرانی هستش. مهاجم با ارسال درخواست HTTP مخرب ،امکان اجرای کد رو داره.

نسخه های تحت تاثیر :

  • نسخه قبل از Stable 6.38.5 و Long-term 6.37.5

نسخه اصلاح شده : نسخه 6.38.5 و بالاتر

برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت تیم آبی تیم قرمز مقالاتIn Microsoft Exchange , Text4Shell , Zimbra

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای اکتبر 2022 (مهر1401)
بررسی CVEهای پر سر و صدای این هفته (30 مهر تا 6 آبان 1401)

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On خرداد 21, 1404

بررسی Patch Tuesday مایکروسافت برای ژوئن 2025 (خرداد 1404)

  • آنالیز بدافزار
  • اخبار
seyyid
On فروردین 22, 1402اردیبهشت 3, 1402

Intro to Syscalls for Windows malware

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On فروردین 19, 1402فروردین 28, 1402

حمله سایبری به مرکز سوابق کیفری انگلیس

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On مرداد 13, 1402مرداد 13, 1402

بروزرسانی امنیتی در کروم و فایرفاکس

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404