Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (1 تا 7 مهر)
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (1 تا 7 مهر)

On مهر 8, 1402مهر 8, 1402
seyyid
Share
زمان مطالعه: 7 دقیقه

این هفته هم به روال هفته های قبل، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 33 آسیب پذیری مهم بین ، 23 تا 29 سپتامبر ،1 تا 7 مهر ، رو بررسی کردیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.

این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 11 کمپانی داشتیم که محصول آسیب پذیر داشتن ، که بینشون مایکروسافت با 8 آسیب پذیری در صدر بود که محصول آسیب پذیرش Visual Studio هست.

دومین کمپانی که محصول آسیب پذیر داشته ، EXIM هست که محصول آسیب پذیرشم Exim که یه نرمافزار متن باز جهت ارسال/دریافت ایمیل در سیستم عامل های Linux/Unix هستش. در زمان نگارش این پست، با جستجو در شودان، 20,297 مورد سرور EXIM در ایران از طریق اینترنت در دسترس هستن. ( البته نتایج خام هستن و اینکه آسیب پذیری روی سرویس SMTP که بصورت پیش فرض روی پورت TCP/25 فعاله، رخ میده، بنابراین نتایج کاهش پیدا میکنه)

 

آسیب پذیری CVE-2023-42115 در ایران

 

نمودار زیر کمپانی های آسیب پذیر این هفته رو نشون میده :

 

کمپانی های آسیب پذیر

 

 

نوع آسیب پذیری هایی که این هفته بررسی کردیم :

  • اجرای کد : 14
  • افزایش امتیاز : 6
  • افشای اطلاعات : 13

 

انواع آسیب پذیری امنیتی

 

نکته ای که وجود داره از 33 مورد آسیب پذیری ، 12 موردش زیرودی هستش.

در نهایت 33 آسیب پذیری که بررسی کردیم :

 

آسیب پذیری امتیاز سازنده محصول نوع توضیحات
CVE-2023-38600 8.8 Apple Safari Integer Underflow مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید صفحه یا فایل مخرب رو باز کنه. آسیبپذیری در پیاده سازی متد copyWithin هستش.
CVE-2023-42126 7.8 G Data Total Security Privilege Escalation مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM رو داره. آسیب پذیری در سرویس GDBackupSvc هستش. مهاجم با ایجاد یه symbolic link میتونه یه فایل با DACL مجاز بسازه.
CVE-2023-39193 3.2 Linux Kernel Out-Of-Bounds Read مهاجم محلی امکان افشای اطلاعات حساس رو داره. برای اکسپلویت نیازه که مهاجم امتیاز بالا برای اجرای کد داشته باشه. آسیب پذیری در Kernel XFRM و در پردازش فیلترهای وضعیت رخ میده. مهاجم میتونه با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه، افزایش امتیاز و اجرای کد با امتیاز کرنل انجام بده.
CVE-2023-39193 5.1 Linux Kernel Out-Of-Bounds Read مهاجم محلی امکان افشای اطلاعات حساس رو داره. برای اکسپلویت نیازه که مهاجم امتیاز بالا برای اجرای کد داشته باشه. آسیب پذیری در Kernel Netfilter Xtables و در تابع match_flags رخ میده. مهاجم میتونه با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه،اجرای کد با امتیاز کرنل انجام بده.
CVE-2023-39192 6.7 Linux Kernel Out-Of-Bounds Read مهاجم محلی امکان افشای اطلاعات حساس رو داره. برای اکسپلویت نیازه که مهاجم امتیاز بالا برای اجرای کد داشته باشه. آسیب پذیری در Kernel Netfilter Xtables و در تابع u32_match_it رخ میده. مهاجم میتونه با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه،اجرای کد با امتیاز کرنل انجام بده.
CVE-2023-39191 8.2 Linux Kernel Improper Input Validation مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز کرنل داره. برای اکسپلویت نیازه که مهاجم امتیاز بالا برای اجرای کد داشته باشه. آسیب پذیری در مدیریت برنامه های eBPF رخ میده.
CVE-2023-38743 7.2 ManageEngine ADManager Plus Command Injection مهاجم راه دور و احرازهویت شده امکام اجرای کد با امتیاز اکانت سرویس رو داره. آسیب پذیری در تابع installServiceWithCredentials هستش.
CVE-2023-42108 7.8 PDF-XChange PDF-XChange Editor Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هست، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای EMF هستش.
CVE-2023-42111 7.8 PDF-XChange PDF-XChange Editor Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هست، چون باید صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای JPG هستش.
CVE-2023-42122 7.8 Control Web Panel Control Web Panel Command Injection مهاجم محلی امکان افزایش امتیاز و اجرای کد یا امتیاز root داره. آسیب پذیری در دستور wloggui  و در پروسس cwpsrv هستش که به اینترفیس loopback گوش میده. آسیب پذیری زیرودی هست.
CVE-2023-42121 9.8 Control Web Panel Control Web Panel Missing Authentication مهاجم راه دور امکان دور زدن مکانیسم احرازهویت و اجرای کد با امتیاز کاربر معتبر CWP داره. آسیب پذیری در پیاده سازی مکانیسم احرازهویت در اینترفیس وب و زیرودی هستش.
CVE-2023-42120 8.8 Control Web Panel Control Web Panel Command Injection مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز root داره. آسیب پذیری در ماژول dns_zone_editor و زیرودی هستش.
CVE-2023-42123 8.8 Control Web Panel Control Web Panel Command Injection مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز root داره. آسیب پذیری در ماژول mysql_manager و زیرودی هستش.
CVE-2023-42124 7.8 Avast Premium Security Privilege Escalation مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در پیاده سازی ویژگی سندباکس هستش. مهاجم با ایجاد symbolic link میتونه arbitrary namespace object بسازه. آسیب پذیری زیرودی هستش.
CVE-2023-42123 5.3 Avast Premium Security Incorrect Authorization مهاجم محلی امکان افزایش امتیاز و اجرای کد خارج از سندباکس داره. آسیب پذیری در پیاده سازی ویژگی سندباکس و زیرودی هستش.
CVE-2023-42119 3.1 Exim Exim Out-Of-Bounds Read مهاجم مجاور شبکه و بدون احرازهویت امکان افشای اطلاعات حساس داره. آسیب پذیری در سرویس smtp  هستش که بصورت پیشفرض روی پورت TCP/25 فعاله. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه امکان اجرای کد با امتیاز سرویس رو داره. آسیب پذیری زیرودی هستش.
CVE-2023-42118 7.5 Exim libspf2 Integer Underflow مهاجم مجاور شبکه و بدون احرازهویت، امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در تجزیه فایلهای SPF و زیرودی هستش.
CVE-2023-42117 8.1 Exim Exim Improper Neutralization of Special Elements مهاجم راه دور و بدون احرازهویت امکان اجرای کد داره. آسیب پذیری در سرویس smtp هستش که بصورت پیشفرض روی پورت TCP/25 فعاله. آسیب پذیری زیرودی هستش.
CVE-2023-42116 8.1 Exim Exim Stack Buffer Overflow مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در مدیریت درخواستهای NTLM challenge و زیرودی هستش.
CVE-2023-42115 9.8 Exim Exim Out-Of-Bounds Write مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در سرویس smtp هستش که بصورت پیشفرض روی پورت TCP/25 فعاله. آسیب پذیری زیرودی هستش.
CVE-2023-42114 3.7 Exim Exim Out-Of-Bounds Read مهاجم راه دور و بدون احرازهویت امکان افشای اطلاعات با امتیاز اکانت سرویس داره. آسیب پذیری در مدیریت درخواستهای NTLM challenge و زیرودی هستش.
ZDI-23-1467 5.4 Mozilla Firefox Uninitialized Variable مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در پیاده سازی تبدیل boolean در موتور JIT هستش. آسیبپذیری توسط حسین لطفی کشف شده.
CVE-2022-35825 7.8 Microsoft Visual Studio Out-Of-Bounds Read مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای FBX هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2022-35825 7.8 Microsoft Visual Studio Out-Of-Bounds Read مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای FBX هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2022-35825 7.8 Microsoft Visual Studio Out-Of-Bounds Read مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای FBX هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2022-35825 7.8 Microsoft Visual Studio Out-Of-Bounds Read مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای FBX هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2022-35825 7.8 Microsoft Visual Studio Heap Buffer Overflow مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای FBX هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2022-35825 7.8 Microsoft Visual Studio Heap Buffer Overflow مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای FBX هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2022-35825 7.8 Microsoft Visual Studio Out-Of-Bounds Read مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای FBX هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2022-35825 7.8 Microsoft Visual Studio Out-Of-Bounds Read مهاجم راه دور امکان افشای اطلاعات حساس داره. آسیب پذیری در تجزیه فایلهای DAE هستش. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید فایل یا صفحه مخرب باز کنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه کد دلخواه اجرا کنه.
CVE-2023-40476 8.8 GStreamer GStreamer Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت تعامل با این کتابخونه نیازه اما ممکنه بردارهای حمله متفاوت باشه. آسیب پذیری در تجزیه فایلهای ویدیویی انکد شده با H265 هستش.
CVE-2023-40475 8.8 GStreamer GStreamer Integer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت تعامل با این کتابخونه نیازه اما ممکنه بردارهای حمله متفاوت باشه. آسیب پذیری در تجزیه فایلهای ویدیویی MXF هستش.
CVE-2023-40474 8.8 GStreamer GStreamer Integer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت تعامل با این کتابخونه نیازه اما ممکنه بردارهای حمله متفاوت باشه. آسیب پذیری در تجزیه فایلهای ویدیویی MXF هستش.

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت مقالاتIn command injection , Heap buffer overflow , integer overflow , Integer Underflow , Out of bounds read , Stack Buffer overflow , use after free , ZDI vulnerability , اکسپلویت , زیرودی

راهبری نوشته

شناسایی موقعیت مکانی کاربران LTE با Silent SMS
شروع دهمین دوره مسابقات مهندسی معکوس Flare-On

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401تیر 30, 1403

بررسی Patch Tuesday مایکروسافت برای آگوست 2022 (مرداد 1401)

  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On اسفند 2, 1401فروردین 28, 1402

یادگیری API Hacking با VAmPI

  • Osint
  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On خرداد 7, 1402خرداد 7, 1402

ثبت نام برای Google CTF 2023 باز شد

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On بهمن 9, 1401فروردین 28, 1402

آسیب پذیری Remote Source Disclosure در PHP Development Server

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404