Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (26 تا 31 شهریور)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (26 تا 31 شهریور)

On مهر 1, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

این هفته هم به روال هفته های قبل، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 23 آسیب پذیری مهم بین ، 16 تا 22 سپتامبر ،25 تا 31 شهریور ، رو بررسی کردیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.

این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 5 کمپانی داشتیم که محصول آسیب پذیر داشتن ، که بینشون Autodesk با 11 آسیب پذیری در صدر بود. محصول آسیب پذیرش AutoCAD هستش . با توجه به اینکه اغلب آسیب پذیری ها از نوع تجزیه فایل هستن، میتونه برای بازگیران تهدید جالب باشه. اونا میتونن با ارائه فایلهای مخرب و فریب کاربر برای باز کردنش ، مثلا نمونه کار، شرکتهایی مهندسی و … رو هک کنن.

 

کمپانی های آسیب پذیر

 

نوع آسیب پذیری هایی که این هفته بررسی کردیم :

  • اجرای کد : 20
  • افزایش امتیاز : 2
  • منع سرویس: 1

نکته ای که وجود داره از 23 مورد آسیب پذیری ، 6 موردش زیرودی هستش.

 

نوع آسیب پذیری ها

 

 

در نهایت 23 آسیب پذیری که بررسی کردیم :

 

آسیب پذیری امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2023-42105 7.0 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای AR و زیرودی هستش.
CVE-2023-42104 7.8 Ashlar-Vellum Cobalt Use-After-Free مهاجم راه دور امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای AR و زیرودی هستش.
CVE-2023-42103 7.8 Ashlar-Vellum Cobalt Use-After-Free مهاجم راه دور امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای AR و زیرودی هستش.
CVE-2023-42102 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای AR و زیرودی هستش.
CVE-2023-42101 7.8 Ashlar-Vellum Cobalt Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای AR و زیرودی هستش.
CVE-2023-42099 7.8 Intel Driver & Support Assistant Privilege Escalation مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در سرویس DSA و زیرودی هستش. مهاجم با ایجاد یه symbolic link میتونه فایل دلخواه رو حذف کنه.
CVE-2023-36745 7.5 Microsoft Microsoft Exchange Deserialization of Untrusted Data مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در کلاس SharedTypeResolver هستش.
CVE-2023-36757 6.5 Microsoft Microsoft Exchange Deserialization of Untrusted Data مهاجم راه دور و احرازهویت شده امکان DoS داره. آسیب پذیری در کلاس ExFileLog هستش.
CVE-2023-36805 7.8 Microsoft ویندوز Untrusted Script Execution مهاجم راه دور امکان اجرای کد داره. برای آسیب پذیری نیاز به تعامل کاربر هستش چون باید یه صفحه یا فایل مخرب باز کنه. مهاجم با قرار دادن اسکریپت در نوع خاصی از تصاویر میتونه کد دلخواه اجرا کنه.
CVE-2023-38161 8.8 Microsoft ویندوز Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در درایور win32kfull هستش.
CVE-2023-23840 8.8 SolarWinds Orion Platform Exposed Dangerous Method مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز NETWORK SERVICE رو داره. آسیب پذیری در متد UpdateAction هستش.
CVE-2023-23845 8.8 SolarWinds Orion Platform Exposed Dangerous Method مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز NETWORK SERVICE رو داره. آسیب پذیری در متد UpdateActionsProperties هستش.
CVE-2023-41140 7.8 Autodesk AutoCAD Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل PRT هستش.
CVE-2023-41140 7.8 Autodesk AutoCAD Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل PRT هستش.
CVE-2023-41139 7.8 Autodesk AutoCAD Untrusted Pointer Dereference مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل STP هستش.
CVE-2023-29073 7.8 Autodesk AutoCAD Heap-based Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل MODEL هستش.
CVE-2023-29074 7.8 Autodesk AutoCAD Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل CATPART هستش.
CVE-2023-29074 7.8 Autodesk AutoCAD Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل CATPART هستش.
CVE-2023-29075 7.8 Autodesk AutoCAD Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل PRT هستش.
CVE-2023-29076 7.8 Autodesk AutoCAD Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل SLDASM هستش.
CVE-2023-29076 7.8 Autodesk AutoCAD Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل SAT هستش.
CVE-2023-29076 7.8 Autodesk AutoCAD Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل CATPART هستش.
CVE-2023-29076 7.8 Autodesk AutoCAD Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره چون باید صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایل MODEL هستش.

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Deserialization of Untrusted Data , Out of bounds read , type confusion , use after free , ZDI vulnerability , آسیب پذیری Heap Buffer Overflow , آسیب پذیری Memory Corruption , آسیب پذیری Out-Of-Bounds Write , زیرودی

راهبری نوشته

ایران یکی از قربانیان گروه هکری Sandman
سیسکو با خرید 28 میلیارد دلاری اسپلانک، وارد SIEM میشه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On اسفند 1, 1402

بهترین محققین امنیتی مایکروسافت برای سه ماهه چهارم 2023

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • ماشین آسیب پذیر
seyyid
On مرداد 15, 1402مرداد 16, 1402

نسخه وردپرس آسیب پذیر برای جولای 2023 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On دی 18, 1401فروردین 28, 1402

سوء استفاده از آسیب پذیری CVE-2022-45359 در پلاگین YITH WooCommerce Gift Cards Premium

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On مهر 18, 1403

بررسی Patch Tuesday مایکروسافت برای اکتبر 2024 (مهر 1403)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404