Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات

بررسی CVEهای پر سر و صدای این هفته (28 آبان تا 4 آذر 1401)

On دی 2, 1401دی 19, 1401
seyyid
Share
زمان مطالعه: 5 دقیقه

یه هفته دیگه گذشت و طبق روال هفته های گذشته ، این هفته هم به CVEهای پر سر و صدا خواهیم پرداخت. ده تا CVE ای که تو این هفته ترند شده بودن و میخواییم بررسیشون کنیم ،در تصویر زیر قابل مشاهده هستن .

1- آسیب پذیری CVE-2022-43781 :

آسیب پذیری از نوع command injection و در محصولات Atlassian هستش. برای اکسپلویت مهاجم باید مجوز کنترل نام کاربریش رو داشته باشه و از طریق environment variables انجام میشه. امتیازش 9.8 و شدت بحرانی هستش.

نسخه های تحت تاثیر :

Bitbucket Server and Data Center:

  • 7.0 to 7.5 (all versions)
  • 7.6.0 to 7.6.18
  • 7.7 to 7.16 (all versions)
  • 7.17.0 to 7.17.11
  • 7.18 to 7.20 (all versions)
  • 7.21.0 to 7.21.5

برای نسخه های 8 اگه در bitbucket.properties مقدار mesh.enabled=false باشه تحت تاثیر قرار میگیرن.

  • 8.0.0 to 8.0.4
  • 8.1.0 to 8.1.4
  • 8.2.0 to 8.2.3
  • 8.3.0 to 8.3.2
  • 8.4.0 to 8.4.1

سایتهای Atlassian Cloud تحت تاثیر نیستن.

نسخه اصلاح شده :

Bitbucket Server and Data Center:

  • 7.6.19 or newer
  • 7.17.12 or newer
  • 7.21.6 or newer
  • 8.0.5 or newer
  • 8.1.5 or newer
  • 8.2.4 or newer
  • 8.3.3 or newer
  • 8.4.2 or newer
  • 8.5.0 or newer

2- آسیب پذیری CVE-2022-41924 :

آسیب پذیری از نوع CSRF هستش که منجر به اجرای کد در کلاینت ویندوزی Tailscale میشه و امتیاز 9.6 و شدت بحرانی رو داره. مهاجم با کانفیگ مجدد Tailscale daemon از طریق یه سایت مخرب میتونه کد دلخواه اجرا کنه.

ابزار tailscale امکان مدیریت دسترسی به منابع خصوصی و مدیریت SSH در دستگاهها و ارتباط ریموت رو فراهم میکنه و یه راه حل ساده و امن برای کار با WireGuard و 2FA هستش.

نسخه آسیب پذیر :

Tailscale client v.1.32.3 or later

نسخه اصلاح شده : ارتقاء به نسخه های بالاتر از v1.32.3 .

3- آسیب پذیری CVE-2022-3602 :

این آسیب پذیری هفته های پیش هم جز پر سر و صداها بود . آسیب پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و بررسی قسمت name constraint رخ میده. نکته ای که وجود داره برای اکسپلویت نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو جدی نگیره و ادامه بده.مهاجم میتونه یه ایمیل مخرب ایجاد کنه که منجر به سرریز بافر و کنترل برنامه در پشته بشه. سرریز میتونه منجر به اجرای کد یا کرش بشه. با توجه به اینکه بسیاری از پلتفرم ها حفاظت از سرریز پشته رو اجرا میکنن، امکان اجرای کد کاهش پیدا میکنه.این آسیب پذیری قبلا حیاتی معرفی شده بود اما با توجه به تجزیه و تحلیل و نیازمندی های بالا برای اجرای موفق اکسپلویت به طبقه بندی “بالا” تنزل پیدا کرده. تو کلاینت های TLS با اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط Polar Bear گزارش شده.

نسخه آسیب پذیر : 3.0.0 تا 3.0.6

نسخه اصلاح شده : 3.0.7

جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. برای تست میتونید از این PoC یا این استفاده کنید.

علت اینکه این آسیب پذیری در لیست این هفته هستش ، انتشار مقاله Why CVE-2022-3602 was not detected by fuzz testing هستش.

4- آسیب پذیری CVE-2022-4135 :

آسیب پذیری از نوع Heap buffer overflow هستش و در قسمت پردازش GPU مرورگر کروم رخ میده.مهاجم با استفاده از یه صفحه مخرب HTML پروسس renderer رو تحت تاثیر قرار میده و میتونه سندباکس مروگر کروم رو دور بزنه. شدت اون بالاست.

نسخه های تحت تاثیر :

Google Chrome prior to 107.0.5304.121

نسخه اصلاح شده :

ALL Platform : 107.0.5304.122

گوگل گفته که یه اکسپلویت برای این آسیب پذیری وجود داره و ازش تو حمله ای استفاده شده. از ابتدای امسال تا الان این هشتمین زیرودی هستش که مورد سوء استفاده قرار گرفته و گوگل اصلاحش کرده.

5- آسیب پذیری CVE-2022-41040 :

این آسیب پذیری هفته های پیش هم در لیست پر سر و صداها بود. آسیب پذیری در Microsoft Exchange Server هستش و یه مهاجم احراز هویت شده میتونه دستورات پاورشل رو با امتیاز کاربر SYSTEM اجرا کنه. این آسیب پذیری از جمله زیرودی هایی هست که قبلا اکسپلویت شده و در بروزرسانی نوامبر اصلاح شد.

نسخه های تحت تاثیر :

Microsoft Exchange Server 2013,2016,2019

این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.

برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.

6- آسیب پذیری CVE-2022-40127 :

آسیب پذیری در Example Dags of Apache Airflow هستش و دارای امتیاز 8.8 و شدت بالا هستش. مهاجمی که دسترسی به UI داره میتونه با استفاده از پارامتر run_id کامند دلخواه اجرا کنه.

نسخه تحت تاثیر :

Apache Airflow versions prior to 2.4.0

نسخه اصلاح شده:

ارتقاء به نسخه های بالاتر از 2.4.0

برای کسب اطلاعات بیشتر در خصوص این آسیب پذیری میتونید این آنالیز [چینی] و PoC رو ببینید.

7- آسیب پذیری CVE-2022-41082 :

این آسیب پذیری هفته های پیش هم تو لیست پر سرو صداها بوده. آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ، بعنوان ProxyNotShell هم شناسایی میشن و در بروزرسانی نوامبر اصلاح شدن. آسیب پذیری دارای امتیاز 8.8 و شدت بالاست.

نسخه های تحت تاثیر :

Windows server 2013,2016,2019

برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.

8- آسیب پذیری CVE-2021-33621 :

آسیب پذیری از نوع HTTP response splitting هستش و در Ruby cgi gem رخ میده. برنامه هایی که از ورودی نامعتبر کاربر برای ساخت HTTP response استفاده میکنن یا شی CGI::Cookie رو میسازن تحت تاثیر آسیب پذیری هستن. شدت آسیب پذیری بالا و امتیاز 8.8 داره.

نسخه های تحت تاثیر :

  • cgi gem 0.3.3 or before
  • cgi gem 0.2.1 or before
  • cgi gem 0.1.1 or 0.1.0.1 or 0.1.0

نسخه اصلاح شده :

  • cgi gem 0.3.5 or later
  • cgi gem 0.2.2 or later
  • cgi gem 0.1.0.2 or later

اگه از زبان برنامه نویسی Ruby استفاده میکنید و تحت تاثیر این آسیب پذیری هستید میتونید از اینجا نحوه برزورسانی و … رو مشاهده کنید.

علت اینکه این آسیب پذیری 2021 تو این هفته پر سر و صدا بود انتشار عمومی اون بود.

9 – آسیب پذیری CVE-2022-37966 :

آسیب پذیری در Windows Kerberos رخ میده و مهاجم میتونه به کاربر administrator افزایش امتیاز بده. مهاجم بدون احراز هویت با سوء استفاده از پروتکل های رمزنگاری RFC 4757 و MS-PAC میتونه این آسیب پذیری رو اکسپلویت کنه . یسری اقدامات کاهشی هم براش اومده. این آسیب پذیری دارای پیچیدگی بالایی هستش چون مهاجم برای اکسپلویتش نیاز داره تا یه سری اطلاعات از محیط قربانی بدست بیاره. امتیازش 8.1 و شدت بالاست.

نسخه های تحت تاثیر :

Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022

این آسیب پذیری در بروزرسانی نوامبر اصلاح شده.

10 – آسیب پذیری CVE-2022-20465 :

آسیب پذیری در اندروید هستش و امکان دور زدن قفل صفحه به دلیل خطای منطقی در تابع KeyguardHostViewController.java و توابع مرتبطش وجود داره. امتیاز 4.6 و شدت متوسط رو داره. این آسیب پذیری امکان افزایش امتیاز محلی بدون نیاز به امتیاز اجرایی رو فراهم میکنه.برای اکسپلویت این آسیب پذیری نیازی به تعامل کاربر نداره.

نسخه های تحت تاثیر :

  • Android-10
  • Android-11
  • Android-12
  • Android-12L
  • Android-13

گوگل برای این آسیب پذیری 70هزار دلار بانتی داده بود و میتونید اینجا رایت آپش بخونید که این آسیب پذیری رو روی گوشی Google Pixel تست کرده. این آسیب پذیری در بروزرسانی 5 نوامبر اصلاح شده.

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید توسعه اکسپلویت تیم آبی تیم قرمز مقالاتIn CVE-2022-4135 , ProxyNotShell

راهبری نوشته

تجربیات 4 ساله خانم Fernick بعنوان مدیریت یک تیم تحقیقاتی امنیت سایبری
بررسی CVEهای پر سر و صدای این هفته (5 تا 11 آذر 1401)

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • مقالات
seyyid
On تیر 17, 1402تیر 18, 1402

آسیب پذیری CVE-2023-1183 در LibreOffice

  • آسیب پذیری امنیتی
  • اخبار
  • اینترنت اشیاء
  • باگ بانتی
  • توسعه اکسپلویت
  • مهندسی معکوس نرم افزار
seyyid
On بهمن 19, 1401فروردین 28, 1402

کشف آسیب پذیری Path Traversal در Binwalk

  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On دی 29, 1401فروردین 28, 1402

حمله Blank Image ، تکنیک جدید فیشینگ

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 3, 1402بهمن 3, 1402

اصلاح 29 آسیب پذیری و یک 0day در محصولات اپل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404