Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (4 تا 10 شهریور)
  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (4 تا 10 شهریور)

On شهریور 11, 1402شهریور 12, 1402
seyyid
Share
زمان مطالعه: 3 دقیقه

این هفته هم به روال هفته های قبل، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 14 آسیب پذیری مهم بین ، 26 آگوست تا 1 سپتامبر ،4 تا 10 شهریور ، رو بررسی کردیم.

پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.

این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 7 کمپانی داشتیم که محصول آسیب پذیر داشتن ، که بینشون Delta Electronics با هفت آسیب پذیری در صدر بود.

 

آسیب پذیری های هفته zdi

 

نوع آسیب پذیری هایی که این هفته بررسی کردیم :

  • اجرای کد : 11
  • دور زدن احرازهویت: 1
  • افزایش امتیاز : 1
  • منع سرویس : 1

 

نوع آسیب پذیری

 

 

در نهایت 14 آسیب پذیری که بررسی کردیم :

 

آسیب پذیری امتیاز سازنده محصول نوع توضیحات
ZDI-23-1281 9.8 Apache ActiveMQ NMS Deserialization of Untrusted Data مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت تعامل با این کتابخونه لازمه اما بسته به پیاده سازی بردار حمله میتونه متفاوت باشه. آسیب پذیری در متد Body accessor هستش
ZDI-23-1282 7.5 Microsoft Microsoft Teams Privilege Escalation مهاجم راه دور امکان افزایش امتیاز داره. برای اکسپلویت نیازه که مهاجم امکان اجرای کد با امتیاز کم رو داشته باشه. آسیب پذیری در پنجره Pluginhost  هستش.
CVE-2023-41183 8.8 NETGEAR Orbi 760 Authentication Bypass مهاجم مجاور شبکه امکان دور زدن احرازهویت داره.آسیب پذیری در پیاده سازی SOAP API هستش.
CVE-2023-41182 7.2 NETGEAR ProSAFE Network Management System Directory Traversal مهاجم راه دور و احراز هویت شده امکان اجرای کد دلخواه با امتیاز SYSTEM داره. برای اکسپلویت، احرازهویت نیازه اما قابل دور زدنه. آسیب پذیری در کلاس ZipUtils هستش.
CVE-2023-39469 7.2 PaperCut NG Code Injection مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در External User Lookup هستش.
CVE-2023-41185 8.6 Unified Automation UaGateway integer overflow مهاجم راه دور و بدون احرازهویت امکان DoS رو داره. آسیب پذیری در پردازش گواهی کلاینت هستش.
CVE-2023-41184 6.8 TP-Link Tapo C210 Stack Buffer Overflow مهاجم مجاور شبکه و احرازهویت شده امکان اجرای کد با امتیاز root داره. آسیب پذیری در پارامتر ActiveCells در APIهای CreateRules و ModifyRules هستش.
CVE-2023-0251 7.8 Delta Electronics DOPSoft Buffer Overflow مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب باز یا یه صفحه مخرب بازدید کنه. آسیب پذیری در تجزیه فایلهای DPA هستش.
CVE-2023-0123 7.8 Delta Electronics DOPSoft Buffer Overflow مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب باز یا یه صفحه مخرب بازدید کنه. آسیب پذیری در تجزیه فایلهای DPA هستش.
CVE-2023-0123 7.8 Delta Electronics DOPSoft Buffer Overflow مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب باز یا یه صفحه مخرب بازدید کنه. آسیب پذیری در تجزیه فایلهای DPA هستش.
CVE-2023-0124 7.8 Delta Electronics DOPSoft Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب باز یا یه صفحه مخرب بازدید کنه. آسیب پذیری در تجزیه فایلهای DPA هستش.
CVE-2023-0123 7.8 Delta Electronics DOPSoft Buffer Overflow مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب باز یا یه صفحه مخرب بازدید کنه. آسیب پذیری در تجزیه فایلهای DPA هستش.
CVE-2023-0123 7.8 Delta Electronics DOPSoft Buffer Overflow مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب باز یا یه صفحه مخرب بازدید کنه. آسیب پذیری در تجزیه فایلهای DPA هستش.
CVE-2023-0123 7.8 Delta Electronics DOPSoft Buffer Overflow مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید یه فایل مخرب باز یا یه صفحه مخرب بازدید کنه. آسیب پذیری در تجزیه فایلهای DPA هستش.

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار توسعه اکسپلویت مقالاتIn Code Injection , Directory Traversal , integer overflow , Stack Buffer overflow , ZDI vulnerability , اکسپلویت نویسی

راهبری نوشته

عملیات شکار اردک : حذف QakBot
نسخه وردپرس آسیب پذیر برای آگوست 2023 منتشر شد

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On خرداد 4, 1403

ویژگی Recall و حذف VBScript

  • اخبار
  • افشای اطلاعات
seyyid
On بهمن 7, 1401فروردین 28, 1402

کدهای Yandex توسط کارمند سابقش لو رفت!

  • اخبار
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 23, 1401فروردین 28, 1402

C&Cهای مدرن ویندوز

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • توسعه اکسپلویت
  • مقالات
seyyid
On خرداد 22, 1403خرداد 22, 1403

بررسی آسیب پذیری CVE-2024-4577 در PHP + تمپلیت Nuclei و POC

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404