Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 29 اردیبهشت تا 4 خرداد)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 29 اردیبهشت تا 4 خرداد)

On خرداد 5, 1403
seyyid
Share
زمان مطالعه: 8 دقیقه

در سری پست های “بررسی هفتگی آسیب پذیری های منتشر شده در ZDI” ، به بررسی 45 آسیب پذیری منتشر شده، بین 18 تا 24 مه/ 29 اردیبهشت تا 4 خرداد در پلتفرم ZDI پرداختیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه . برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 9 کمپانی داشتیم که محصول آسیب پذیر داشتن:

  • رتبه اول این هفته میرسه به Ivanti با 11 آسیب پذیری که:
    • 10 موردش در Endpoint Manager : یک راه حل جامع مدیریت دستگاه‌ های نهایی (UEM) است که به سازمانها در مدیریت و ایمن‌ سازی دستگاههای مختلف، از جمله لپ‌ تاپها، دسکتاپها، تبلتها، گوشیهای هوشمند و دستگاههای اینترنت اشیا کمک میکنه. قبلاً با نام LANDesk Management Suite شناخته میشد.
    • یک موردش در Avalanche : یک سیستم مدیریت دستگاه‌ های موبایل (MDM) است که به شما امکان میده دستگاههای تلفن همراه، تبلتها و رایانه‌ های همراه خودتون رو در یک محیط امن و کارآمد مدیریت کنید.
  • رتبه دوم میرسه به Adobe با 8 آسیب پذیری در Acrobat Pro DC
  • رتبه سوم هم میرسه به QNAP و LAquis با 7 آسیب پذیری :
    • آسیب پذیری های QNAP در محصول TS-464 هستن، که یک NAS برای کسب و کارهای کوچک هستش.
    • آسیب پذیری های LAquis هم در محصول SCADA هستن، که یک نرم افزار نظارت و کنترل (SCADA) است که برای مدیریت و کنترل فرآیندهای صنعتی استفاده میشه و میتونه با طیف گسترده ای از دستگاه های صنعتی از جمله PLC ها و سنسورها ارتباط برقرار کنه.

نمودار زیر همه ی کمپانی هایی که این هفته محصول آسیب پذیر داشتن رو نشون میده :

 

کمپانی های آسیب پذیر

 

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شده :

  • اجرای کد : 35
  • افزایش امتیاز : 8
  • افشای اطلاعات: 1
  • دور زدن احراز هویت: 1

 

نوع آسیب پذیریها

 

در نهایت 45 آسیب پذیری که منتشر شده :

 

شناسه امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2024-5247 8.8 NETGEAR ProSAFE Network Management System Unrestricted File Upload مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در کلاس UpLoadServlet هستش.
CVE-2024-29846 7.2 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد GetVulnerabilitiesDataTable  هستش.
CVE-2024-29830 7.2 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد GetLogFileRulesNameUniqueSQL هستش.
CVE-2024-29829 7.2 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد GetLogFileRulesSQL هستش.
CVE-2024-29828 7.2 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد GetRulesetsSQL هستش.
CVE-2024-29827 9.8 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد GetDBPatchProducts هستش.
CVE-2024-29826 9.8 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد GetDBPatches هستش.
CVE-2024-29825 9.8 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد RecordBrokenApp هستش.
CVE-2024-29824 9.8 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد RecordGoodApp هستش.
CVE-2024-29823 9.8 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد GetDBVulnerabilities هستش.
CVE-2024-29822 9.8 Ivanti Endpoint Manager SQL Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در متد RecordGoodApp هستش.
CVE-2024-29848 7.2 Ivanti Avalanche Unrestricted File Upload مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در برنامه FileStoreConfig هستش.
CVE-2024-5244 5.0 TP-Link Omada ER605 Reliance on Security Through Obscurity مهاجم مجاور شبکه و بدون احرازهویت امکان دسترسی یا جعل پیامهای DDNS رو داره. فقط دستگاههایی که از سرویس Comexe DDNS استفاده میکنن، آسیب پذیر هستن. آسیب پذیری در اجرایی cmxddnsd و مرتبط با Pwn2Own هستش. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه، میتونه کد دلخواه با امتیاز root اجرا کنه.
CVE-2024-5243 7.5 TP-Link Omada ER605 Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت، امکان اجرای کد با امتیاز root داره. فقط دستگاههایی که از سرویس Comexe DDNS استفاده میکنن تحت تاثیر هستن. آسیب پذیری در مدیریت نامهای DNS و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-5242 7.5 TP-Link Omada ER605 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت، امکان اجرای کد با امتیاز root داره. فقط دستگاههایی که از سرویس Comexe DDNS استفاده میکنن تحت تاثیر هستن. آسیب پذیری در مدیریت کدهای خطای DDNS و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-5228 7.5 TP-Link Omada ER605 Heap Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت، امکان اجرای کد با امتیاز root داره. فقط دستگاههایی که از سرویس Comexe DDNS استفاده میکنن تحت تاثیر هستن. آسیب پذیری در مدیریت پاسخهای DNS و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-5227 7.5 TP-Link Omada ER605 Command Injection مهاجم مجاور شبکه و بدون احرازهویت، امکان اجرای کد با امتیاز root داره. فقط دستگاههایی که از PPTP VPN با احرازهویت LDAP، تحت تاثیر هستن. آسیب پذیری در مدیریت پارامتر username در نقطه پایانی /usr/bin/pppd و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-5247 8.8 NETGEAR ProSAFE Network Management System Unrestricted File Upload مهاجم راه دور و احرازهویت شده، امکان اجرای کد دلخواه با امتیاز SYSTEM رو داره. آسیب پذیری در کلاس UpLoadServlet هستش.
CVE-2024-5246 8.8 NETGEAR ProSAFE Network Management System Tomcat Remote Code Execution مهاجم راه دور و احرازهویت شده امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری به این دلیل که موقع نصب، یک نسخه آسیب پذیر از TOMCAT رو نصب میکنه.
CVE-2024-5245 7.8 NETGEAR ProSAFE Network Management System Use of Default Credentials مهاجم محلی امکان افزایش امتیاز یا اجرای کد با امتیاز SYSTEM داره. آسیب پذیری بدلیل استفاده از اعتبارنامه های پیش فرض MySQL رخ میده.
CVE-2024-30037 8.8 Microsoft Windows Integer Underflow مهاجم محلی امکان افزایش امتیاز یا اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در Common Log File System (CLFS) و مربوط به مسابقات Pwn2Own هستش.
CVE-2024-22268 9.6 VMware Workstation Heap Buffer Overflow مهاجم راه دور امکان اجرای کد با امتیاز hypervisor داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در دستگاههای مجازی SVGA هستش.
CVE-2024-30279 7.8 Adobe Acrobat Pro DC Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در تجزیه ی فایلهای JPEG2000 رخ میده.
CVE-2024-30280 7.8 Adobe Acrobat Pro DC Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری درمدیریت اشیاء Annotation رخ میده.
CVE-2024-4454 7.3 WithSecure Elements Link Following مهاجم محلی امکان افزایش امتیاز یا اجرای کد با امتیاز SYSTEM داره. برای اکسپلویت نیاز به تعامل از طرف کاربر ادمین هستش. آسیب پذیری در سرویس میزبانی پلاگین WithSecure رخ میده. مهاجم میتونه با ایجاد یک symbolic link از این سرویس سوء استفاده و یک فایل دلخواه ایجاد کنه.
CVE-2024-5040 7.8 LAquis SCADA Path Traversal مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد AddComboFile هستش.
CVE-2024-5040 7.8 LAquis SCADA Path Traversal مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد File.Open هستش.
CVE-2024-5040 7.8 LAquis SCADA Path Traversal مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد TextFile.Open هستش.
CVE-2024-5040 5.5 LAquis SCADA Path Traversal مهاجم راه دور امکان افشای اطلاعات حساس داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد STRING.READFROMFILE هستش.
CVE-2024-5040 7.8 LAquis SCADA Path Traversal مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد STRING.WRITETOFILE هستش.
CVE-2024-5040 7.8 LAquis SCADA Path Traversal مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد TextFile.OpenWithoutMemory هستش.
CVE-2024-5040 7.8 LAquis SCADA Path Traversal مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد Table.Save هستش.
CVE-2024-30310 7.8 Adobe Acrobat Reader DC Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در تجزیه ی فایلهای PDF هستش.
CVE-2024-34094 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در مدیریت اشیای Annotation هستش.
CVE-2024-34095 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در مدیریت اشیای Annotation هستش.
CVE-2024-34096 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در مدیریت اشیای Annotation هستش.
CVE-2024-30284 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در مدیریت اشیای Annotation هستش.
CVE-2024-34097 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک فایل یا صفحه مخرب اجرا کنه. آسیب پذیری در مدیریت اشیای Annotation هستش.
CVE-2023-51365 6.5 QNAP TS-464 Directory Traversal مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در مدیریت پارامتر HLS_tmp در نقطه پایانی share.cgi رخ میده. مهاجم میتونه با امتیاز ادمین یک فایل رو ایجاد یا دستکاری کنه. آسیب پذیری مرتبط با مسابقات PWN2OWN هستش.
CVE-2023-51364 6.5 QNAP TS-464 Directory Traversal مهاجم راه دور و بدون احرازهویت امکان ایجاد یا دستکاری فایل با امتیاز ادمین داره. آسیب پذیری در پردازش آپلود فایل هستش.مهاجم میتونه با امتیاز ادمین یک فایل رو ایجاد یا دستکاری کنه. آسیب پذیری مرتبط با مسابقات PWN2OWN هستش.
CVE-2023-51366 6.5 QNAP TS-464 Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت امکان افزایش امتیاز به کاربر root داره. آسیب پذیری در نقطه پایانی privWizard.cgi و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-27124 6.5 QNAP TS-464 Improper Certificate Validation مهاجم مجاور شبکه و بدون احرازهویت امکان به خطر انداختن یکپارچگی اطلاعات دانلود شده رو داره. آسیب پذیری در مکانیسم احرازهویت هستش که روی HTTPS کار میکنه. مهاجم با زنجیره کردن این آسیب پذیری با آسیب پذیری های دیگه میتونه با امیتاز root کد دلخواه اجرا کنه. آسیب پذیری مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-32764 7.4 QNAP TS-464 CRLF Injection مهاجم راه دور امکان ایجاد پیکربندی دلخواه داره. برای اکسپلویت مهاجم باید بتونه در ابتدا به اینترفیس localhost دستگاه دسترسی داشته باشه، برای این کار میتونه از یک سرور مخرب TURN  استفاده کنه. آسیب پذیری در نقطه پایانی legacy_cgi رخ میده و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-21901 8.8 QNAP TS-464 SQL Injection مهاجم راه دور و احرازهویت شده امکان اجرای کد دلخواه داره. با اینکه احرازهویت نیاز هستش اما میشه این مکانیسم رو دور زد. آسیب پذیری در نقطه پایانی authLogin رخ میده و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-21899 9.1 QNAP TS-464 CRLF Injection مهاجم راه دور و بدون احرازهویت امکان دستکاری پیکربندی داره. آسیب پذیری در نقطه پایانی privWizard API رخ میده و مرتبط با مسابقات PWN2OWN هستش.

 

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn PWN2OWN , ZDI vulnerability

راهبری نوشته

ویژگی Recall و حذف VBScript
نگاهی به رویداد Positive Hack Days Fest 2

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • افشای اطلاعات
seyyid
On دی 29, 1401فروردین 28, 1402

Solaris توسط رقیبش Kraken هک شد

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 13, 1402اردیبهشت 14, 1402

ویدیوهای BlueHat IL 2023

  • اخبار
  • تیم آبی
seyyid
On اسفند 11, 1402

نگاهی به NIST CyberSecurity Framework 2.0

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On تیر 3, 1403

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 26 خرداد تا 1 تیر)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404