Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اصلاح چندین آسیب پذیری در محصولات Sonicwall
  • آسیب پذیری امنیتی
  • اخبار

اصلاح چندین آسیب پذیری در محصولات Sonicwall

On تیر 22, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

کمپانی SonicWall در بولتن امنیتیش اعلام کرده که 15 آسیب پذیری رو در GMS/Analytics On-Prem اصلاح کرده. از این 15 آسیب پذیری 4 موردش شدت بحرانی ، 4 موردش شدت بالا و 7 موردش شدت متوسط دارن.

محصول SonicWall Global Management System (GMS) به شرکتها و سازمانها یه راه حل خوب برای مدیریت مرکزی و استقرار سریع فایروال SonicWall، ضد هرزنامه، پشتیبان گیری و بازیابی و راه حل های دسترسی از راه دور امن ارائه میده.

محصول SonicWall Analytics هم امکان تجزیه داده های فایروال به اطلاعات کاربردی و همچنین موجب افزایش سودمندی داده های شبکه میشه.

محصولات این کمپانی توسط 500 هزار مشتری در بیش از 215 کشور دنیا مورد استفاده قرار میگیره از جمله سازمانهای دولتی و شرکتهای بزرگ دنیا.

لیست کامل این آسیب پذیری ها در جدول زیر قابل مشاهده هستش :

 

آسیب پذیری نوع آسیب پذیری شدت و امتیاز توضیحات
CVE-2023-34123 CWE-321: Use of Hard-coded Cryptographic Key  7.5 (High) کلید بازیابی پسورد قابل پیش بینی هستش.
CVE-2023-34124 CWE-305: Authentication Bypass by Primary Weakness 9.4 (Critical) امکان دور زدن احرازهویت وب سرویس رو فراهم میکنه.
CVE-2023-34125 CWE-27: Path Traversal: ‘dir/../../filename’  6.5 (Medium) با استفاده از Directory Traversal امکان خواندن فایلهای بک آپ میده که منجر به خوندن فایل دلخواه پس از احرازهویت میشه.
CVE-2023-34126 CWE-434: Unrestricted Upload of File with Dangerous Type 7.1 (High) امکان آپلود فایل دلخواه پس از احراز هویت میده.
CVE-2023-34127 CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’) 8.8 (High) امکان Command Injection بعد از احرازهویت میده.
CVE-2023-34128 CWE-260: Password in Configuration File 6.5 (Medium) امکان دسترسی به اعتبارنامه هاردکد شده Tomcat  میده که منجر به افزایش امتیاز میشه.
CVE-2023-34129 CWE-22: Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’)  7.1 (High) از طریق وب سرویس (Zip Slip) امکان نوشتن فایل دلخواه بعد از احرازهویت میده.
CVE-2023-34130 CWE-327: Use of a Broken or Risky Cryptographic Algorithm 5.3 (Medium) از یه الگوریتم رمزنگاری قدیمی و کلید هاردکد شده استفاده شده.
CVE-2023-34131 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor An attacker could leak sensitive information such as the device serial number, internal IP addresses and host names. 5.3 (Medium) امکان افشای اطلاعات حساس بدون نیاز به احراز هویت میده.
CVE-2023-34132 CWE-836: Use of Password Hash Instead of Password for Authentication 4.9 (Medium) توابع هش سمت کلاینت امکان Pass-the-Hash میدن.
CVE-2023-34133 CWE-89: Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)  9.8 (Critical) امکان حملات SQLi و دور زدن فیلترهای امنیتی رو میده.
CVE-2023-34134 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor 9.8 (Critical) از طریق وب سرویس امکان خوندن هش پسورد میده.
CVE-2023-34135 CWE-36: Absolute Path Traversal  6.5 (Medium) از طریق وب سرویس امکان خوندن فایل دلخواه بعد از احرازهویت میده.
CVE-2023-34136 CWE-434: Unrestricted Upload of File with Dangerous Type  6.5 (Medium) امکان آپلود فایل بدون احرازهویت رو میده.
CVE-2023-34137 CWE-305: Authentication Bypass by Primary Weakness  9.4 (Critical) امکان دور زدن احرازهویت CAS رو میده.

 

 

SonicWall گفته راه دیگه ای غیر از بروزرسانی وجود نداره و اطلاعی در خصوص اینکه این آسیب پذیری ها مورد اکسپلویت قرار گرفتن، در حملاتی استفاده شدن یا براشون PoC منتشر شده یا نه، نداره.

نسخه های تحت تاثیر و اصلاح شده :

 

نسخه تحت تاثیر اصلاح شده
GMS 9.3.2-SP1 and before GMS 9.3.3
Analytics 2.5.0.4-R7 and before Analytics 2.5.2

 

در خصوص نحوه بروزرسانی هم میتونید از این راهنما استفاده کنید.

آسیب پذیری در محصولات این کمپانی قبلا توسط باج افزارهایی مانند HelloKitty و FiveHands و همچنین کمپین های جاسوسی چینی مورد سوء استفاده قرار گرفته بودن.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn SonicWall , SonicWall Analytics , SonicWall Global Management System

راهبری نوشته

آسیب پذیری بحرانی در FortiOS/FortiProxy
بررسی آسیب پذیری بحرانی CVE-2023-36664 در Ghostscript

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On خرداد 21, 1402خرداد 21, 1402

اصلاح آسیب پذیری بحرانی اجرای کد در Fortigate SSL-VPN

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On شهریور 7, 1402

تکنیک جدید MalDoc in PDF برای دور زدن فرآیند تشخیص + فایل نمونه

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • مقالات
seyyid
On تیر 30, 1402تیر 31, 1402

آنالیز و اکسپلویت آسیب پذیری CVE-2023-29300

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 31, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 23 تا 29 تیر)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404