Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 22 تا 28 اردیبهشت)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 22 تا 28 اردیبهشت)

On اردیبهشت 29, 1403
seyyid
Share
زمان مطالعه: 6 دقیقه

در سری پست های “بررسی هفتگی آسیب پذیری های منتشر شده در ZDI” ، به بررسی 29 آسیب پذیری منتشر شده، بین 11 تا 17 مه/ 22 تا 28 اردیبهشت در پلتفرم ZDI پرداختیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه . برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 9 کمپانی داشتیم که محصول آسیب پذیر داشتن:

  • رتبه اول میرسه به کمپانی Siemens با 10 آسیب پذیری در محصول  Simcenter Femap که یک برنامه شبیه ساز مهندسی پیشرفته است که برای تحلیل پدیده های مهندسی مانند: دینامیک، ارتعاشات و … در سازه های پیچیده استفاده میشه. معمولا در صنایع مختلفی از جمله هوافضا، خودروسازی، ساخت و ساز، انرژی و نفت و گاز کاربرد داره.
  • رتبه دوم به D-LINK میرسه با 8 آسیب پذیری که همه ی آسیب پذیری ها هم 0day هستن. محصولات آسیب پذیرشون: مودم های G416 و DIR-2640 و DIR-2150 و برنامه مدیریت و نظارت شبکه D-View  و ابزار رایگان مدیریت شبکه Network Assistant
  • رتبه سوم هم میرسه به مایکروسافت با سه آسیب پذیری که یک موردش در SharePoint هستش و دو موردش در ویندوز.

نمودار زیر همه ی کمپانی هایی که این هفته محصول آسیب پذیر داشتن رو نشون میده :

 

آسیب پذیری های هفته

 

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شده :

  • اجرای کد : 22
  • افزایش امتیاز : 3
  • افشای اطلاعات: 2
  • دور زدن احراز هویت: 2

 

 

در نهایت 29 آسیب پذیری که منتشر شده :

 

شناسه امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2023-51636 7.8 Avira Avira Prime Link Following مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در سرویس Avira Spotlight هستش. مهاجم با ایجاد یک symbolic link میتونه فایل دلخواه حذف کنه.
CVE-2023-51637 9.8 Sante PACS Server PG SQLi مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز NETWORK SERVICE داره. آسیب پذیری در سرویس DICOM هستش که بصورت پیش فرض روی پورت TCP:11122 فعاله. آسیب پذیری هنگام تجزیه ی عنصر NAME از رکورد PATIENT ،رخ میده.
CVE-2024-4453 7.8 GStreamer GStreamer Integer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل با این کتابخونه هستش اما ممکنه بردار حمله متفاوتی هم وجود داشته باشه. آسیب پذیری هنگام تجزیه ی متادیتای EXIF رخ میده.
CVE-2024-32066 7.8 Siemens Simcenter Femap Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32059 7.8 Siemens Simcenter Femap Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32061 7.8 Siemens Simcenter Femap Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32062 7.8 Siemens Simcenter Femap Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32063 7.8 Siemens Simcenter Femap Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32064 7.8 Siemens Simcenter Femap Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32065 7.8 Siemens Simcenter Femap Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32060 7.8 Siemens Simcenter Femap Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32057 7.8 Siemens Simcenter Femap Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-32058 7.8 Siemens Simcenter Femap Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای IGS در اجرایی IGES_2022_2 رخ میده.
CVE-2024-4044 7.8 NI FlexLogger Deserialization of Untrusted Data مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای FLXPROJ هستش.
CVE-2024-28075 9.9 SolarWinds Access Rights Manager Deserialization of Untrusted Data مهاجم راه دور امکان اجرای کد دلخواه با امتیاز SYSTEM داره. برای اکسپلویت نیاز به احرازهویت است، اما میشه دورش زد. آسیب پذیری در کلاس JsonSerializationBinder هستش.
CVE-2024-23473 8.6 SolarWinds Access Rights Manager Hard-Coded Credentials مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در پیکربندی RabbitMQ هستش.
CVE-2024-30043 7.1 Microsoft SharePoint XXE مهاجم راه دور و احرازهویت شده، امکان افشای اطلاعات با امتیاز کاربر اکانت سرویس داره. آسیب پذیری در کلاس BaseXmlDataSource هستش.
CVE-2024-30034 8.4 Microsoft Windows Type Confusion مهاجم محلی امکان افشای اطلاعات حساس با امتیاز کرنل رو داره. آسیب پذیری در Cloud Files Mini Filter Driver, cldflt.sys هستش.
CVE-2024-30033 7.0 Microsoft Windows Link Following مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در سرویس Windows Search هستش. مهاجم با ساخت یک symbolic link، میتونه فایل دلخواه رو حذف کنه.
ZDI-24-450 8.8 D-Link D-View Exposed Dangerous Method مهاجم راه دور امکان اجرای کد دلخواه با امتیاز ROOT داره. برای اکسپلویت نیاز به احرازهویت هستش، اما میشه اونم دور زد. آسیب پذیری در متد execMonitorScript و 0day هستش.
ZDI-24-449 8.8 D-Link D-View Exposed Dangerous Method مهاجم راه دور امکان اجرای کد دلخواه با امتیاز ROOT داره. برای اکسپلویت نیاز به احرازهویت هستش، اما میشه اونم دور زد. آسیب پذیری در متد queryDeviceCustomMonitorResult  و 0day هستش.
ZDI-24-448 8.8 D-Link D-View Command Injection مهاجم راه دور امکان اجرای کد دلخواه با امتیاز ROOT داره. برای اکسپلویت نیاز به احرازهویت هستش، اما میشه اونم دور زد. آسیب پذیری در متد executeWmicCmd و 0day هستش.
ZDI-24-447 9.8 D-Link D-View Hardcoded Cryptographic Key مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس TokenUtils و 0Day هستش.
ZDI-24-446 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP  هستش که روی پورت TCP/80 فعاله. این آسیب پذیری هم 0day هستش.
ZDI-24-444 8.8 D-Link DIR-2640 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در prog.cgi هستش، که درخواستهای HNAP ارائه شده به lighttpd که بصورت پیش فرض روی پورتهای TCP 80 و 443 فعاله رو مدیریت میکنه. این آسیب پذیری هم 0day هستش.
ZDI-24-443 7.3 D-Link Network Assistant Uncontrolled Search Path Element مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز System رو داره. آسیب پذیری در سرویس DNACore هستش و منجر به لوود یک فایل از یک مکان غیرمجاز میشه. این آسیب پذیری هم 0day هستش.
ZDI-24-442 8.8 D-Link DIR-2150 Command Injection مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در SOAP API interface هستش، بصورت پیش فرض روی پورت TCP 80 فعاله. این آسیب پذیری هم 0day هستش.
CVE-2024-1595 7.8 Delta Electronics CNCSoft-B Uncontrolled Search Path مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت، نیاز به تعامل کاربر هستش، چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری هنگام لوود DLL در زمان راه اندازی DOPSoft رخ میده.
CVE-2023-46604 9.8 Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data مهاجم راه دور و بدون احرازهویت، امکان اجرای کد دلخواه با امتیاز اکانت سرویس داره. آسیب پذیری در Apache ActiveMQ broke هستش که بصورت پیش فرض روی پورت TCP/61616 فعاله.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , ZDI vulnerability

راهبری نوشته

اصلاح 3 زیرودی در یک هفته در مرورگر کروم
اصلاح 31 آسیب پذیری در محصولات اپل

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On شهریور 18, 1402

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (11 تا 17 شهریور)

  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On اسفند 27, 1403

لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On دی 2, 1403اردیبهشت 28, 1404

وردپرس آسیب پذیر نسخه ی نوامبر 2024

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 4, 1401فروردین 28, 1402

اصلاح بی سر و صدای CVE-2022-38181 در گوشی Pixel6

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404