<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های Seyyid</title>
        <link>https://virgool.io/feed/@Seyyid</link>
        <description>علاقمند به باگ بانتی ، توسعه اکسپلویت و ابزارهای امنیتی و دنیای آبی</description>
        <language>fa</language>
        <pubDate>2026-04-14 15:23:31</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/9207/avatar/lRXVRV.png?height=120&amp;width=120</url>
            <title>Seyyid</title>
            <link>https://virgool.io/@Seyyid</link>
        </image>

                    <item>
                <title>ادامه فعالیت در سایت اخبار امنیت سایبری OnHexGroup.ir</title>
                <link>https://virgool.io/@Seyyid/%D8%B3%D8%A7%DB%8C%D8%AA-%D8%AC%D8%AF%DB%8C%D8%AF-onhexgroupir-ezsha5khalfq</link>
                <description>چند سالی هستش که در ویرگول پست میزارم ، اما بالاخره تصمیم گرفتم یه سایت جمع و جور تر راه اندازی کنم. دلیل اصلیش انسجام مطالب و دسته بندی مطالب بود.پست هایی که در ویرگول منتشر کردم رو بخشی رو به سایت هم انتقال دادم ، اما این پستها همچنان در ویرگول باقی هستش، و البته بخش زیادیش ، همچنان در ویرگول قابل دسترس هستش.در نهایت تشکر از ویرگول که این سالها مارو تحمل کرد . ممنون از سرویس خوبش.ممنون از همه کسایی که پست های من رو دنبال کردن.از این پس اینجا قابل دسترس هستیم.از جمله مطالبی که در سایت onhexgroup منتشر کردیم:آموزش رایگان مهندسی معکوس نرم افزارترجمه پادکست های جالب امنیت سایبریویدیوهای آموزشی در خصوص امنیت سایبرینشریه ی OnHexMagمطالب آموزشی با موضوع مهندسی معکوس نرم افزارمطالب آموزشی با موضوع توسعه اکسپلویتمطالب آموزشی با موضوع فازینگمطالب آموزشی با موضوع آنالیز بدافزارمطالب آموزشی با موضوع اوسینت (Osint)مطالب آموزشی با موضوع فارنزیکمطالب آموزشی با موضوع باگ بانتیمطالب آموزشی با موضوع تیم قرمز (RedTeam)مطالب آموزشی با موضوع تیم آبی (BlueTeam)اخبار APTها و جرایم سایبریاخبار دوره های رایگان، CTFها، کنفرانس ها و وبینارهای حوزه ی امنیت سایبری</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Wed, 18 Jan 2023 13:43:48 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (26 آذر تا 2 دی 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-26-%D8%A2%D8%B0%D8%B1-%D8%AA%D8%A7-2-%D8%AF%DB%8C-1401-jpqdlp94x6mu</link>
                <description>طبق روال هفته های گذشته ، این هفته هم به بررسی CVEهای پر سرو صدا پرداختیم. مواردی که این هفته بررسی میکنیم :1- آسیب پذیری CVE-2022-41082 :این   آسیب پذیری هفته های پیش هم تو لیست پر سرو صداها بوده. آسیب پذیری در Microsoft  Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ،   بعنوان  ProxyNotShell هم شناسایی میشن و در بروزرسانی نوامبر اصلاح شدن. آسیب پذیری دارای امتیاز 8.8 و شدت بالاست.نسخه های تحت تاثیر :Windows server 2013,2016,2019برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.علت اینکه این آسیب پذیری تو لیست پر سر و صدا ها بود ، گزارش اخیر crowdstrike در خصوص OWASSRF هستش. تو این گزارش در خصوص استفاده گروه باج افزاری PLAY از آسیب پذیری ProxyNotShell برای هدف قرار دادن سرورهای Exchange . اما نکته ای که در این خصوص هستش اینکه اینا تونستن اقدامات کاهشی که مایکروسافت اعمال کرده رو هم دور بزنن.آسیب پذیری ProxyNotShell ترکیبی از دو آسیب پذیری CVE-2022-41040 که یه آسیب پذیری SSRF هستش و آسیب پذیری CVE-2022-41082 که یه آسیب پذیری RCE هستش.با آسیب پذیری CVE-2022-41040 مهاجم به Autodiscover میرسه و میتونه یسری URL خاص دسترسی داشته باشه و بعدش با آسیب پذیری CVE-2022-41082 بتونه کد دلخواه اجرا کنه. مایکروسافت یسری اقدامات کاهشی برای جلوگیری از بازنویسی URL در Autodiscover ارائه داد. حالا این گروه باج افزاری تونستن با یه تکنیک جدید این اقدامات رو دور بزنن و باج افزارشون رو تو هدف اجرا کنن. محققا این زنجیره اکسپلویت جدید رو OWASSRF نامیدن.تو این روش مهاجمین از Outlook Web Application یا همون OWA بجای Autodiscover استفاده میکنن و میتونن دسترسی remote PowerShell بگیرن. این آسیب پذیری شبیه CVE-2022-41080 هستش که یه آسیب پذیری افزایش امتیاز در سرورهای Exchange 2016 و 2019 هستش. البته این آسیب پذیری هم در نوامبر اصلاح شده .توصیه شده سازمانها بروزرسانی نوامبر رو اعمال کنن و همچنین remote PowerShell رو برای کاربران غیر مدیریتی غیر فعال کنن و از EDRهایی استفاده کنن که بتونن حملات احتمالی رو تشخیص بدن.2- آسیب پذیری CVE-2022-41080 :این   آسیب پذیری هفته های پیش هم تو لیست پر سرو صداها بوده.آسیب  پذیری در Microsoft Exchange Server هستش و امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری گویا پیچیدگی کمتری رو داره و احتمال اینکه  اکسپلویت بشه هم بالاست.نسخه های تحت تاثیر :Microsoft Exchange Server 2013,2016,2019این آسیب پذیری در بروزرسانی نوامبر اصلاح شده. علت اینکه این آسیب پذیری تو لیست پر سر و صدا ها بود ، گزارش اخیر crowdstrike در خصوص OWASSRF هستش. (تو آسیب پذیری شماره یک توضیح داده شده)3- آسیب پذیری CVE-2022-46689 :آسیب پذیری از نوع race condition هستش و در محصولات اپل رخ میده. دارای امتیاز 7 و شدت بالاست. یه برنامه مخرب با این آسیب پذیری میتونه کد دلخواه رو با امتیاز کرنل اجرا کنه.اپل در بروزرسانی دسامبر این آسیب پذیری رو با ارائه tvOS 16.2, macOS Monterey 12.6.2, macOS Ventura 13.1, macOS Big Sur  11.7.2, iOS 15.7.2 and iPadOS 15.7.2, iOS 16.2 and iPadOS 16.2, watchOS  9.2 اصلاح کرده.برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.4- آسیب پذیری CVE-2022-37958 :این آسیب پذیری دارای شدت بحرانی و امتیاز 8.1 هستش و در مکانیسم امنیتی SPNEGO Extended Negotiation یا NEGOEX رخ میده. این مکانیسم امنیتی به سرور و کلاینت این امکان رو میده که بتونن برای انتخاب یه پروتکل امنیتی برای استفاده بینشون ، با هم مذاکره (negotiate ) کنند .این آسیب پذیری توسط یه محقق ناشناس به مایکروسافت گزارش شده بود و بعنوان افشای اطلاعات طبقه بندی شده بود و مایکروسافت اونو در بروزرسانی سپتامبر بعنوان شدت مهم دسته بندی کرده بود.تو بروزرسانی دسامبر ، مایکروسافت براساس تحقیقات Valentina Palmiotti محقق IBM Security X-Force Red اونو به بحرانی تغییر داد. تو گزارشی که IBM منتشر کرده اعلام شده که مهاجم بدون احراز هویت امکان اجرای کد رو فقط با دسترسی به پروتکل NEGOEX از طریق هر پروتکل ویندوزی که احراز هویت میکنه مانند ، SMB و RDP داره. این لیست کامل نیست و در هر جایی که SPNEGO استفاده میشه ممکنه آسیب پذیر باشه ، مانند : SMTP و HTTP و Kerberos  و Net-NTLM .تو گزارش این آسیب پذیری رو با EternalBlue مقایسه کرده و گفته که این آسیب پذیری نسبت به EternalBlue دامنه وسیعتری داره. اما مایکروسافت گفته که برای اکسپلویت این آسیب پذیری نیازه که مهاجم ، شرایطی رو تو محیط هدف ایجاد کنه تا reliability رو بالا ببره. IBM هم گفته چون reliability اکسپلویت پایینه ، مهاجم باید تلاش زیادی بکنه.کمپانی IBM گفته به دلیل دامنه وسیع آسیب پذیری ، جزییات فنی اونو در سه ماهه دوم سال 2023 بیرون میده تا همه بتونن تا اون تاریخ سیستمهاشونو ایمن کنن.5- آسیب پذیری CVE-2022-42821 :این آسیب پذیری که با عنوان Achilles  هم شناخته میشه توسط محقق مایکروسافت Jonathan Bar Or  در macOS رخ میده و اپل اونو در بروزرسانی 13 دسامبر اصلاح کرده.این آسیب پذیری امکان دور زدن Gatekeeper رو فراهم میکنه.. مهاجم میتونه با این آسیب پذیری روی سیستم هدف بدافزار نصب کنه. دارای امتیاز 5.5 و شدت متوسط هستش.ویژگی امنیتی Gatekeeper ، فایلهای دانلود شده از اینترنت رو بررسی میکنه تا قابل اعتماد باشن. (توسط اپل تایید شده باشن) . این کار با بررسی ویژگی com.apple.quarantine که توسط مرورگرهای وب به فایلها داده میشه ، انجام میشه. مثله Mark of the Web تو ویندوز. حالا مهاجم میتونه با قرار دادن فایل مخرب تو فایل ZIP این ویژگی دور بزنه.اپل در بروزرسانی دسامبرش با ارائه نسخه های macOS Monterey 12.6.2, macOS Big Sur 11.7.2, macOS Ventura 13 این آسیب پذیری رو اصلاح کرده.6- آسیب پذیری CVE-2022-41040 :این آسیب پذیری هم هفته های پیش در لیست پر سروصداها بود. آسیب  پذیری در Microsoft Exchange Server هستش و یه مهاجم احراز هویت شده  میتونه دستورات پاورشل رو با امتیاز کاربر SYSTEM اجرا کنه. این آسیب پذیری  از جمله زیرودی هایی هست که قبلا اکسپلویت شده. نسخه های تحت تاثیر :Microsoft Exchange Server 2013,2016,2019این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.این آسیب پذیری در بروزرسانی نوامبر اصلاح شده. علت اینکه این آسیب پذیری تو لیست پر سر و صدا ها بود ، گزارش اخیر crowdstrike در خصوص OWASSRF هستش. (تو آسیب پذیری شماره یک توضیح داده شده)7- آسیب پذیری CVE-2022-37967 :آسیب  پذیری در Windows Kerberos AES-SHA1 رخ میده و مهاجم میتونه به کاربر  administrator افزایش امتیاز بده.مهاجم با تغییرات در Kerberos PAC امکان  اکسپلویت این آسیب پذیری رو داره. این آسیب پذیری بصورت مرحله ای رفع میشه و  یسری اقدامات کاهشی هم براش اومده.نسخه های تحت تاثیر :Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022این آسیب پذیری در بروزرسانی نوامبر اصلاح شده. علت اینکه این آسیب پذیری در لیست پر سر و صدا ها بود اینه که Samba با ارائه نسخه های 4.17.4, 4.16.8 و 4.15.13 این آسیب پذیری رو در 15 دسامبر اصلاح کرده.8- آسیب پذیری CVE-2022-38023 :آسیب پذیری در Netlogon RPC هستش و امکان افزایش امتیاز رو به مهاجم میده. دارای امتیاز 8.1 و شدت بالاست. برای اکسپلویت آسیب پذیری نیاز به احراز هویت و بدست آوردن یسری اطلاعات از محیط هدف هستش.هنگامی که از RPC Signing به جای RPC Sealing استفاده میشه، یک مهاجم احراز هویت شده می تونه از آسیب پذیری های پروتکل های رمزنگاری در Netlogon ویندوز استفاده کنه.مهاجم می تونه کنترل سرویس رو بدست بگیره و بعدش میتونه ترافیک Netlogon رو تغییر بده تا امتیاز خودش افزایش بده.محصولات تحت تاثیر این آسیب پذیری :Windows Server 2012 و Windows Server 2012 R2 و Windows Server 2008 R2 و Windows Server 2008 و Windows Server 2016 و Windows Server 2022 و Windows Server 2019مایکروسافت این آسیب پذیری رو بصورت مرحله ای اصلاح میکنه و در بروزرسانی نوامبر افشا و اصلاح شده.علت اینکه این آسیب پذیری در لیست پر سر و صدا ها بود اینه که Samba با ارائه نسخه های 4.17.4, 4.16.8 و 4.15.13 این آسیب پذیری رو در 15 دسامبر اصلاح کرده.9- آسیب پذیری CVE-2022-37966 :آسیب  پذیری در Windows Kerberos  رخ میده و مهاجم میتونه به کاربر  administrator افزایش امتیاز بده. مهاجم بدون احراز هویت با سوء استفاده از  پروتکل های رمزنگاری RFC 4757 و MS-PAC میتونه از این آسیب پذیری برای دور زدن ویژگی های امنیتی اکتیودایرکتوری استفاده کنه . یسری اقدامات کاهشی هم براش اومده. این آسیب پذیری دارای پیچیدگی بالایی هستش چون مهاجم برای  اکسپلویتش نیاز داره تا یه سری اطلاعات از محیط قربانی بدست بیاره.نسخه های تحت تاثیر :Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022این آسیب پذیری در بروزرسانی نوامبر افشا و اصلاح شده.علت اینکه این آسیب پذیری در لیست پر سر و صدا ها بود اینه که Samba با ارائه نسخه های 4.17.4, 4.16.8 و 4.15.13 این آسیب پذیری رو در 15 دسامبر اصلاح کرده.10 - آسیب پذیری CVE-2022-2602 :آسیب پذیری از نوع race condition هستش که منجر به Use-After-Free در مولفه io_uring subsystem کرنل لینوکس میشه.دارای امتیاز 8.8 و شدت بالاست. مهاجم محلی میتونه با این آسیب پذیری اقدام به حملات منع سرویس یا احتمالا اجرای کد کنه. محصولات و توزیعهای مختلفی از لینوکس از جمله SUSE و Alibaba Cloud و Amazon و Ubuntu و Debian و Oracle Linux نسبت به این آسیب پذیری و بروزرسانی هشدار دادن.علت اینکه این آسیب پذیری تو لیست این هفته بوده اینه که یه رایتآپ و اکسپلویت براش نوشته شده که میتونید از اینجا و اینجا بخونید. نکته جالب در خصوص اکسپلویت روشی هست که استفاده شده. تو این اکسپلویت از تکنیک DirtyCred که در کنفرانس بلک هت آمریکا 2022 معرفی شده استفاده کردن.حمایت از ما :حمایت مالی (خرید قهوه)ما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Sat, 24 Dec 2022 16:45:45 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (19 تا 25 آذر 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-19-%D8%AA%D8%A7-25-%D8%A2%D8%B0%D8%B1-1401-jrza55ld2lqr</link>
                <description>این هفته CVEهایی که بررسی کردیم ، موردی از هفته قبل نبود و تقریبا همه اشون 2022 و جدید هستن، به غیر از یه مورد که برای سال 2020 هستش.1- آسیب پذیری CVE-2022-42475 : آسیب پذیری از نوع heap buffer overflow  در FortiOS SSL-VPN که امکان اجرای کد یا دستور رو به یه مهاجم بدون احراز هویت میده. شدت اون بحرانی و امتیازش 9.3 هستش.فورتی نت گفته برای این آسیب پذیری اکسپلویتی هم منتشر شده و تو حملاتی داره ازش استفاده میشه و برای همین یسری IOC هم منتشر کرده تا بررسی کنید که هک شدید یا نه :بررسی لاگ ها با نمونه زیر :Logdesc=&quot;Application crashed&quot; and msg=&quot;[...] application:sslvpnd,[...], Signal 11 received, Backtrace: [...]“بررسی مسیر های زیر :/data/lib/libips.bak/data/lib/libgif.so/data/lib/libiptcp.so/data/lib/libipudp.so/data/lib/libjepg.so/var/.sslvpnconfigbk/data/etc/wxd.conf/flasبا این دستورها میتونید چک کنید :diagnose sys last-modified-files /data/libdiagnose sys last-modified-files /var/diagnose sys last-modified-files /data/etc/diagnose sys last-modified-files /flashآی پی های مشکوک زیر :188.34.130.40:444103.131.189.143:30080,30081,30443,20443192.36.119.61:8443,444172.247.168.153:8033139.180.184.19766.42.91.32158.247.221.101107.148.27.117139.180.128.142155.138.224.122185.174.136.20محصولات تحت تاثیر :FortiOS version 7.2.0 through 7.2.2FortiOS version 7.0.0 through 7.0.8FortiOS version 6.4.0 through 6.4.10FortiOS version 6.2.0 through 6.2.11FortiOS-6K7K version 7.0.0 through 7.0.7FortiOS-6K7K version 6.4.0 through 6.4.9FortiOS-6K7K version 6.2.0 through 6.2.11FortiOS-6K7K version 6.0.0 through 6.0.14نسخه های اصلاح شده :FortiOS version 7.2.3 or aboveFortiOS version 7.0.9 or aboveFortiOS version 6.4.11 or aboveFortiOS version 6.2.12 or aboveFortiOS-6K7K version 7.0.8 or aboveFortiOS-6K7K version 6.4.10 or aboveFortiOS-6K7K version 6.2.12 or aboveFortiOS-6K7K version 6.0.15 or above2- آسیب پذیری CVE-2022-27518 :آسیب پذیری در Citrix Gateway و Citrix ADC هستش و دارای امتیاز 9.8 و شدت بحرانی هستش. امکان اجرای کد به یه مهاجم بدون احراز هویت، میده.نسخه های تحت تاثیر : (البته اونایی که بعنوان SAML SP یا SAML IdP کانفیگ شدن)    Citrix ADC and Citrix Gateway 13.0 before 13.0-58.32     Citrix ADC and Citrix Gateway 12.1 before 12.1-65.25     Citrix ADC 12.1-FIPS before 12.1-55.291     Citrix ADC 12.1-NDcPP before 12.1-55.291 نسخه های 13.1 تحت تاثیر نیستن. همچنین سرویسهای Citrix-managed cloud و Citrix-managed Adaptive Authentication نیاز به کار خاصی ندارن.برای بررسی SAML SP یا SAML IdP در فایل ns.conf : ( در نسخه های تحت تاثیر اگه این موارد بود یعنی آسیب پذیر هستید)add authentication samlActionadd authentication samlIdPProfileنسخه های اصلاح شده :Citrix ADC and Citrix Gateway 13.0-58.32 and later releases Citrix ADC and Citrix Gateway 12.1-65.25 and later releases of 12.1 Citrix ADC 12.1-FIPS 12.1-55.291 and later releases of 12.1-FIPS  Citrix ADC 12.1-NDcPP 12.1-55.291 and later releases of 12.1-NDcPP نسخه های قبل از 12.1 هم دیگه پشتیبانی نمیشن و توصیه شده به نسخه های جدید ارتقاء بدید.اینجا میتونید یسری راهنمایی در خصوص بروزرسانی و ... داشته باشید.یه گزارشی هم NSA منتشر کرده در خصوص استفاده گروه چینی APT5 معروف به MANGANESE و UNC2630 از این آسیب پذیری.3- آسیب پذیری CVE-2022-37958 :آسیب پذیری  دارای شدت بحرانی و امتیاز 8.1 هستش و در مکانیسم امنیتی SPNEGO Extended Negotiation یا NEGOEX رخ میده. این مکانیسم امنیتی به سرور و کلاینت این امکان رو میده که بتونن برای انتخاب یه پروتکل امنیتی برای استفاده بینشون ، با هم مذاکره (negotiate ) کنند .مهاجم بدون احراز هویت امکان اجرای کد رو فقط با دسترسی به پروتکل NEGOEX از طریق هر پروتکل ویندوزی که احراز هویت میکنه مانند ، SMB و RDP داره. این لیست کامل نیست و در هر جایی که SPNEGO استفاده میشه ممکنه آسیب پذیر باشه ، مانند : SMTP و HTTP و Kerberos  و Net-NTLM .مایکروسافت در بروزرسانی ماه سپتامبر ، این آسیب پذیری رو که توسط یه محقق ناشناس گزارش شده بود و بعنوان افشای اطلاعات دسته بندی کرده بود رو اصلاح کرده بود و شدت مهم بهش داده بود، اما محقیقن IBM این آسیب پذیری رو بررسی کردن و متوجه شدن که این آسیب پذیری امکان اجرای کد رو میده و بنابراین مایکروسافت شدت این آسیب پذیری رو به بحرانی تغییر داده.گزارش IBM در خصوص این آسیب پذیری رو میتونید اینجا بخونید . تو این گزارش این آسیب پذیری رو با EternalBlue مقایسه کرده و گفته که این آسیب پذیری نسبت به EternalBlue دامنه وسیعتری داره. اما مایکروسافت گفته که برای اکسپلویت این آسیب پذیری نیازه که مهاجم ، شرایطی رو تو محیط هدف ایجاد کنه تا reliability رو بالا ببره. IBM هم گفته چون reliability اکسپلویت پایینه ، مهاجم باید تلاش زیادی بکنه.کمپانی IBM گفته به دلیل دامنه وسیع آسیب پذیری ، جزییات فنی اونو در سه ماهه دوم سال 2023 بیرون میده تا همه بتونن تا اون تاریخ سیستمهاشونو ایمن کنن.4- آسیب پذیری CVE-2022-20968 :این آسیب پذیری در IP Phoneهای سیسکو هستش و  دارای شدت بالا و امتیاز 8.1 و امکان اجرای کد از راه دور یا منع سرویس رو برای مهاجم بدون احراز هویت شده ، فراهم میکنه.سیسکو گفته که آسیب پذیری بطور عمومی منتشر شده و یه PoC هم براش ارائه شده. با این وجود حمله ای با این اکسپلویت رو مشاهده نکرده. اصلاحیه ژانویه 2023 میاد و فعلا یسری اقدامات کاهشی براش منتشر شده.آسیب پذیری از نوع stack overflow و در پردازش پکتهای Cisco Discovery Protocol رخ میده. مهاجم میتونه با ارسال بسته های مخرب Cisco Discovery Protocol این آسیب پذیری رو اکسپلویت کنه.نسخه های تحت تاثیر : (firmware version 14.2 and earlier)    IP Phone 7800 Series    IP Phone 8800 Series (except Cisco Wireless IP Phone 8821)اقدامات کاهشی :غیر فعال کردن Cisco Discovery Protocol در سری 7800 و 8800 که از Link Layer Discovery Protocol (LLDP) برای neighbor discovery استفاده میکنن. البته توصیه شده که قبلا از اعمال این مورد ، تو محیطشون تست کنن تا دچار مشکلات کارایی نشن.5- آسیب پذیری CVE-2022-44698 :آسیب پذیری منجر به دور زدن  ویژگی SmartScreen در ویندوز میشه و دارای امتیاز 5.4 و شدت مهم هستش.مهاجم میتونه با  ایجاد یه فایل مخرب ویژگی MOTW دور بزنه و در نتیجه ازش سوء استفاده کنه.  مثلا فایلهای آفیس دانلود شده از اینترنت براساس ویژگی MOTW  ، گزینه  Protected View رو فعال میکنن و در نتیجه مثلا ماکروها اجرا نمیشه و نیاز  به تایید کاربر هستش. وقتی فایلی رو از اینترنت دانلود میکنید ، ویندوز  گزینه MOTW رو به فایل اضافه میکنه. برای این کار ویندوز ADS indicates  ZoneId=3 قرار میده و در نتیجه SmartScreen با بررسی zone identifier  Alternate Data Stream متوجه میشه که این فایل از اینترنت دانلود شده و  یسری محدودیت امنیتی اعمال میکنه.گروه باج افزاری Magniber از این آسیب  پذیری برای انتشار باج افزارش استفاده کرده بود.6- آسیب پذیری CVE-2022-45025 :آسیب پذیری از نوع command injection و در Markdown Preview Enhanced برای VSCode و Atom رخ میده .دارای امتیاز 9.8 و شدت بحرانی هستش. مهاجم میتونه از تابع import برای اکسپلویت آسیب پذیری استفاده کنه.نسخه های تحت تاثیر :Markdown Preview Enhanced v0.6.5 and v0.19.6برای مشاهده PoC اینجا رو ببینید.7- آسیب پذیری CVE-2022-42856 : آسیب پذیری از نوع type confusion  و در WebKit موتور مرورگر اپل هستش، به دلیل اینکه تو حملاتی ازش استفاده شده خیلی سرو صدا داشته. این دهمین آسیب پذیری زیرودی از ابتدای سال هستش که اکسپلویت شده و اپل اونو اصلاح کرده.مهاجم میتونه با ایجاد یه سایت مخرب و فریب کاربر برای دیدنش ، تو دستگاه آسیب پذیر کد اجرا کنه.محصولات آسیب پذیر : iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPad Pro (all models), iPad Air 2 and later, iPad 5th generation and later, iPad mini 4 and later, and iPod touch (7th generation)نسخه اصلاح شده :اپل تو بروزرسانی دسامبرش این آسیب پذیری رو وصله کرده . (iOS/iPadOS 15.7.2, Safari 16.2, tvOS 16.2,  macOS Ventura 13.1)8- آسیب پذیری CVE-2022-31705 :آسیب پذیری از نوع heap out-of-bounds write و  در مولفه USB 2.0 controller (EHCI) محصولات ESXi و Fusion و Worstation محصولات Vmware هستش و دارای امتیاز 9.3 و شدت بحرانی  داره. مهاجم محلی با دسترسی ادمین روی ماشین مجازی امکان اجرای کد روی  سیستم عاملی که Fusion یا Workstation نصب شده رو داره. در ESXi در سندباکس  اجرا میشه.اگه نمیتونید بروزرسانی رو اعمال کنید ، میتونید از این راهنماها برای ESXi و  Fusion و Workstation استفاده کنید.نسخه آسیب پذیر و اصلاح شده:جزییات آسیب پذیری های دسامبر Vmware رو میتونید از اینجا بخونید. 9- آسیب پذیری CVE-2020-4463 :آسیب پذیری از نوع XXE و در IBM Maximo Asset Management و دارای امتیاز 8.2 و شدت بالاست. مهاجم میتونه از این آسیب پذیری برای افشای اطلاعات یا مصرف منابع حافظه استفاده کنه.نسخه تحت تاثیر :IBM Maximo Asset Management 7.6.0   IBM Maximo Asset Management 7.6.1محصولات تحت تاثیر :Maximo for AviationMaximo for Life SciencesMaximo for Nuclear PowerMaximo for Oil and GasMaximo for TransportationMaximo for UtilitiesSmartCloud Control DeskIBM Control DeskTivoli Integration Composerنسخه اصلاح شده :Maximo Asset Management 7.6.1.2 and aboveعلت اینکه این آسیب پذیری تو لیست این هفته هستش ، استفاده مهاجمین از این آسیب پذیری و کشف نسخه های آسیب پذیر بعد از 2 سال در موتورهای جستجوی مخصوص هکرها هستش.10- آسیب پذیری CVE-2022-26804 :آسیب پذیری در مولفه Graphics  در Microsoft 365 Apps Enterprise هستش و دارای امتیاز 7.8 و طبقه بندی بالاست. مهاجم میتونه با این آسیب پذیری کد دلخواه اجرا کنه.  نیاز به تعامل کاربر داره که مهاجم باید فریبش بده.این آسیب پذیری در بروزرسانی دسامبر مایکروسافت اصلاح شده.منابع :سایت cvetrendsحمایت از ما :حمایت مالی (خرید قهوه)ما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Sat, 17 Dec 2022 13:41:08 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی Patch Tuesday مایکروسافت برای دسامبر 2022 (آذر 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-patch-tuesday-%D9%85%D8%A7%DB%8C%DA%A9%D8%B1%D9%88%D8%B3%D8%A7%D9%81%D8%AA-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%AF%D8%B3%D8%A7%D9%85%D8%A8%D8%B1-2022-%D8%A2%D8%B0%D8%B1-1401-ffdwxb9oz2go</link>
                <description>مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 49 نقص اصلاح شده.در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :آسیب پذیری افزایش سطح دسترسی : 18دور زدن ویژگی های امنیتی : 2اجرای کد از راه دور : 22افشای اطلاعات : 3منع سرویس : 3جعل : 1شش آسیب پذیری از 49 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای  کد از  راه دور و افزایش امتیاز میدن و بقیه هم مهم و متوسط تعریف شدن. دو تا از  این آسیب پذیری ها هم ، قبلا افشا شدن.علاوه بر این آسیب پذیری ها ، 25 آسیب پذیری مرتبط با EDG هستش که در 5 دسامبر اصلاح شدن.آسیب پذیری های بحرانی :آسیب پذیری CVE-2022-41127 : آسیب پذیری در Microsoft Dynamics NAV و Microsoft Dynamics 365 Business Central و دارای امتیاز 8.5 و بحرانی هستش. مهاجم احراز هویت شده امکان اجرای کد رو با این آسیب پذیری داره.پیچیدگی حمله برای این آسیب پذیری بالاست چون مهاجم نیاز داره یسری شرایط رو تو محیط هدف فراهم کنه. آسیب پذیری CVE-2022-44690 و CVE-2022-44693 :آسیب پذیری در Microsoft Office SharePoint و دارای امتیاز 8.8 و بحرانی هستش. مهاجم احراز هویت شده و دارای مجوزهای Manage List امکان اجرای کد دلخواه روی SharePoint Server داره. آسیب پذیری CVE-2022-41076 :آسیب پذیری در Windows PowerShell و دارای امتیاز 8.5 و بحرانی هستش. مهاجم میتونه با دور زدن PowerShell Remoting Session Configuration ، تو سیستم هدف کد دلخواه اجرا کنه. مایکروسافت گفته احتمال اینکه این آسیب پذیری اکسپلویت بشه خیلی بالاست. برای اکسپلویت این آسیب پذیری مهاجم نیاز داره که یسری شرایط تو محیط هدف ایجاد کنه و در نتیجه پیچیدگی حمله بالاست. همچنین مهاجم برای اکسپلویت نیازه که احراز هویت بشه ، البته امتیازش مهم نیست. (ادمین نمیخواد) آسیب پذیری CVE-2022-44670 و CVE-2022-44676 :آسیب پذیری از نوع race condition و در Windows Secure Socket Tunneling Protocol یا بصورت مخفف SSTP هستش و دارای امتیاز 8.1 و شدت بحرانی. با توجه به اینکه از نوع race condition هست، پیچیدگی حمله بالاست ، چون مهاجم باید تو یه مسابقه ای برنده بشه. مهاجم بدون احراز هویت و صرفا با ارسال یه درخواست مخرب برای اتصال به RAS server ، میتونه تو اون کد دلخواه اجرا کنه.آسیب پذیری هایی که احتمال اکسپلویت شدن بالایی رو دارن :اغلب این آسیب پذیری ها به دلیل اینکه پیچیدگی حمله پایینی رو دارن ، احتمال اکسپلویتشون بالاست :آسیب پذیری CVE-2022-41121 و CVE-2022-44671 : آسیب پذیری در مولفه گرافیکی ویندوز هستش و دارای امتیاز 7.8 و شدت مهم هستش. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه.آسیب پذیری CVE-2022-44673 : آسیب پذیری در Windows Client Server Run-Time Subsystem یا بصورت مخفف CSRSS هستش و دارای امتیاز 7 و شدت مهم هستش. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه. البته برای اکسپلویت نیاز هست مهاجم یسری شرایط رو در محیط هدف اجرا کنه.آسیب پذیری CVE-2022-44675 : آسیب پذیری در درایور Bluetooth هستش و دارای امتیاز 7.8 و شدت مهم رو داره. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه.آسیب پذیری CVE-2022-44683 : آسیب پذیری در کرنل ویندوز هستش و دارای امتیاز 7.8 و شدت مهم. مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه.آسیب پذیری CVE-2022-44704 : آسیب پذیری در Windows Sysmon هستش و دارای امتیاز 7.8 و شدت مهم داره. یه مهاجم محلی احراز هویت شده ، میتونه با دستکاری سرویس های Sysinternals  از کاربر محلی به SYSTEM افزایش امتیاز بده.دو زیرودی اصلاح شده :همونطور که بالا اشاره شد ، از بین آسیب پذیری های اصلاح شده ، دو موردش قبلا افشا شده بود :آسیب پذیری CVE-2022-44698 : آسیب پذیری منجر به دور زدن ویژگی SmartScreen میشه و دارای امتیاز 5.4 و شدت مهم هستش.مهاجم میتونه با ایجاد یه فایل مخرب ویژگی MOTW دور بزنه و در نتیجه ازش سوء استفاده کنه. مثلا فایلهای آفیس دانلود شده از اینترنت براساس ویژگی MOTW  ، گزینه Protected View رو فعال میکنن و در نتیجه مثلا ماکروها اجرا نمیشه و نیاز به تایید کاربر هستش. وقتی فایلی رو از اینترنت دانلود میکنید ، ویندوز گزینه MOTW رو به فایل اضافه میکنه. برای این کار ویندوز ADS indicates ZoneId=3 قرار میده و در نتیجه SmartScreen با بررسی zone identifier Alternate Data Stream متوجه میشه که این فایل از اینترنت دانلود شده و یسری محدودیت امنیتی اعمال میکنه. گروه باج افزاری Magniber از این آسیب پذیری برای انتشار باج افزارش استفاده کرده بود.آسیب پذیری CVE-2022-44710 : آسیب پذیری از نوع race condition هستش و در DirectX Graphics Kernel رخ میده و دارای امتیاز 7.8 و شدت مهم هستش.مهاجم با اکسپلویت این آسیب پذیری میتونه امتیاز SYSTEM رو داشته باشه. این آسیب پذیری توسط Luka Pribanić کشف و افشا شده بود.کمپانی های دیگه ای که بروزرسانی دادن :سیسکو برای IP Phone 7800 و 8800 phoneکمپانی Citrix برای Citrix ADA و Citrix Gatewayکمپانی Fortinet برای   FortiOS SSL-VPNگوگل برای اندرویداپل برای محصولات مختلفشکمپانی VMWARE برای چندین آسیب پذیری در محصولات مختلفشحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Thu, 15 Dec 2022 20:18:45 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی آسیب پذیری های جدید در محصولات VMWARE (دسامبر 2022)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D9%87%D8%A7%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%AF%D8%B1-%D9%85%D8%AD%D8%B5%D9%88%D9%84%D8%A7%D8%AA-vmware-%D8%AF%D8%B3%D8%A7%D9%85%D8%A8%D8%B1-2022-zx0rygcbbiuz</link>
                <description>کمپانی Vmware هشدار امنیتی صادر کرده در خصوص چند آسیب پذیری در محصولات مختلفش. تو این پست به بررسی کوتاه در خصوص این آسیب پذیری ها پرداختیم.1- آسیب پذیری CVE-2022-31696 :آسیب پذیری از نوع خرابی حافظه و دارای امتیاز 7.5 و شدت مهم هستش. مهاجمی که دارای دسترسی لوکال باشه میتونه با اکسپلویت این آسیب پذیری ، سندباکس دور بزنه.نسخه آسیب پذیر و اصلاح شده :2- آسیب پذیری CVE-2022-31697 :آسیب پذیری از نوع افشای اطلاعات و دارای امتیاز 6.2 و شدت متوسط هستش. مهاجمی که میتونه عملکردهای Install/Upgrade/Migrate/Restore درvCenter Server Appliance ISO انجام بده، میتونه پسورد این عملکردها رو بصورت plaintext ببینه.نسخه آسیب پذیر و اصلاح شده :3- آسیب پذیری CVE-2022-31698 :آسیب پذیری از نوع منع سرویس و دارای امتیاز 5.8 و شدت متوسط هستش. مهاجمی که دارای دسترسی شبکه با پورت 443 روی vCenter Server داره میتونه با ارسال هدرهای مخرب ، اقدام به منع سرویس کنه.نسخه آسیب پذیر و اصلاح شده :4- آسیب پذیری CVE-2022-31699 : آسیب پذیری از نوع heap-overflow و دارای امتیاز 4.2 و شدت متوسط هستش. مهاجم محلی میتونه با این آسیب پذیری افشای اطلاعات کنه.نسخه آسیب پذیر و اصلاح شده :5- آسیب پذیری CVE-2022-31702 :آسیب پذیری از نوع command injection و در  REST API محصول vRealize Network Insight هستش. دارای امتیاز 9.8 و شدت بحرانی هستش. مهاجم با دسترسی شبکه میتونه دستور اجرا کنه. نسخه آسیب پذیر و اصلاح شده :6- آسیب پذیری CVE-2022-31703 :آسیب پذیری از نوع directory traversal و در  REST API محصول vRealize Network Insight هستش. دارای امتیاز 7.5 و شدت مهم هستش. مهاجم با دسترسی شبکه میتونه فایل دلخواه روی سرور بخونه.نسخه آسیب پذیر و اصلاح شده :7- آسیب پذیری CVE-2022-31700 :آسیب پذیری از نوع اجرای کد و دارای امتیاز 7.5 و شدت مهم هستش. مهاجم با دسترسی شبکه و ادمین امکان اجرای کد در سیستم عامل رو داره.نسخه آسیب پذیر و اصلاح شده :8- آسیب پذیری CVE-2022-31701 :آسیب پذیری از نوع broken authentication و دارای امتیاز 5.3 و شدت مهم هستش.مهاجم با دسترسی شبکه میتونه اطلاعاتی سیستم رو جمع آوری کنه و از اون برای هک استفاده کنه.نسخه آسیب پذیر و اصلاح شده:9- آسیب پذیری CVE-2022-31705 :آسیب پذیری از نوع heap out-of-bounds write و در مولفه USB 2.0 controller (EHCI) و دارای امتیاز 9.3 و شدت بحرانی هستش. مهاجم محلی با دسترسی ادمین روی ماشین مجازی امکان اجرای کد روی سیستم عاملی که Fusion یا Workstation نصب شده رو داره. در ESXi در سندباکس اجرا میشه.اگه نمیتونید بروزرسانی رو اعمال کنید ، میتونید از این راهنماها برای ESXi و  Fusion و Workstation استفاده کنید.نسخه آسیب پذیر و اصلاح شده:منبع :بولتن امنیتی VMWAREحمایت از ما :خرید قهوه حمایتیما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Thu, 15 Dec 2022 12:13:31 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (12 تا 18 آذر 1401) + نگاه یکماهه</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-12-%D8%AA%D8%A7-18-%D8%A2%D8%B0%D8%B1-1401-%D9%86%DA%AF%D8%A7%D9%87-%DB%8C%DA%A9%D9%85%D8%A7%D9%87%D9%87-jctaxcfu8mfe</link>
                <description>این هفته هم به روال هفته های اخیر نگاهی به CVEهای پر سر و صدا انداختیم. با توجه به اینکه هفته چهارم از بررسی هفتگی قرار گرفتیم (هفته اول | هفته دوم | هفته سوم) یک نگاه یک ماهه هم انداختیم.این هفته CVEهای پر سرو صدامون اینا هستن :1- آسیب پذیری CVE-2022-4262آسیب پذیری از نوع type confusion و در Chrome V8 JavaScript engine رخ میده . شدت بالاست و دارای امتیاز 8.8 هستش.مهاجم میتونه با ایجاد یه صفحه HTML مخرب و ترغیب قربانی به بازدید از این صفحه ، منجر به کرش کردن مرورگر یا اجرای کد در سیستم هدف بشه.گوگل گفته حملاتی رو شناسایی کرده که از این آسیب پذیری سوء استفاده کردن.نسخه آسیب پذیر :نسخه های مرورگر کروم قبل از 108.0.5359.94نسخه اصلاح شده :Chrome 108.0.5359.94/.95 for Windows, Mac,  Linux2- آسیب پذیری CVE-2022-23093 :این آسیب پذیری هفته پیش هم تو لیست ما بود.آسیب پذیری  از نوع Stack overflow در برنامه PING توسط Tom Jones کشف و به freebsd گزارش داده شده.آسیب پذیری در تابع pr_pack و زمانیه که هدر های IP و ICMP برای پردازش بیشتر کپی میشه ، رخ میده.برنامه  ping(8) برای بررسی دسترس پذیری یه منبع راه دور از ICMP استفاده میکنه.  برای اینکه از ICMP هم استفاده کنه از RAW Socket استفاده میکنه که برای  این منظور هم نیاز به امتیاز بالا داره. که برای این منظور از setuid bit  استفاده میکنن. با توجه به این توضیحات و  اینکه خود آسیب پذیری امکان  اجرای کد میده ، در نتیجه مهاجم میتونه اجرای کد با امتیاز بالا رو داشته  باشه.همه نسخه های FREEBSD تحت تاثیر این آسیب پذیری هستن.نسخه های اصلاح شده : (راه حلی دیگه ای غیر از بروزرسانی وجود نداره)FreeBSD 13.1-STABLEFreeBSD 13.1-RELEASE-p5FreeBSD 12.4-STABLEFreeBSD 12.4-RC2-p2FreeBSD 12.3-RELEASE-p103- آسیب پذیری CVE-2022-41120 :آسیب پذیری در Sysmon رخ میده و دارای امتیاز 7.8 و شدت بالاست. مهاجم امکان افزایش امتیاز به کاربر SYSTEM  رو با این آسیب پذیری داره.آسیب پذیری در رویداد ClipboardChange هستش که از طریق RPC قابل دسترس هستش. وقتی کاربر داده ای رو به RPC server ارسال میکنه تو یه دایرکتوری C:\Sysmon ( با نام پیشفرض ArchiveDirectory ) نوشته و بعدا حذف میشه. تو نسخه های آسیب پذیری بررسی نمیکنه که این دایرکتوری توسط کاربر با امتیاز پایین ایجاد شده ، همچنین امکان استفاده از این اتصال برای نوشتن/ حذف فایل دلخواه با امتیاز SYSTEM رو فراهم میکنه.نسخه تحت تاثیر :Sysmon  versions 12.0 - 14.12نسخه اصلاح شده :Sysmon  version 14.13این آسیب پذیری در 2022/06/13 به مایکروسافت گزارش شده و در 2022/11/08 اصلاح شده اما دوباره یه روش جدید برای دور زدنش پیدا شده و در نهایت مایکروسافت با انتشار نسخه v14.13 در بروزرسانی دسامبر ، قراره اصلاحش کنه.برای جزییات بیشتر و همچنین PoC میتونید این مقاله رو بخونید.4- آسیب پذیری CVE-2022-21661 :آسیب پذیری از نوع SQLi و در WP_Query وردپرس رخ میده. شدت بالا و دارای امتیاز 7.5 هستش. آسیب پذیری در نسخه 5.8.3 اصلاح شده.نسخه های تحت تاثیر :Wordpress 3.7 - 5.8برای تست این آسیب پذیری میتونید از این اکسپلویت استفاده کنید.5- آسیب پذیری CVE-2022-46169 :آسیب پذیری از نوع command injection و در پلتفرم Cacti رخ میده. دارای امتیاز 9.8 و شدت بحرانی هستش. پلتفرم متن باز Cacti یه فریمورک نظارت عملیاتی و مدیریت خطای قوی و قابل توسعه رو برای کاربران فراهم می کنه.مهاجم بدون احراز هویت میتونه روی سروری که Cacti روش در حال اجراست دستور اجرا کنه. البته اگر منبع داده خاصی برای هر دستگاه نظارتی انتخاب شده باشه . آسیب پذیری هم در فایل remote_agent.php هستش.نسخه های تحت تاثیر :Cacti  v1.2.22نسخه اصلاح شده: Cacti 1.2.23, 1.3.0برای جزییات بیشتر در خصوص آسیب پذیری اینجا رو ببینید.6- آسیب پذیری CVE-2022-41034 :آسیب پذیری در Visual Studio Code هستش. دارای امتیاز 7.8 و شدت بالاست. این آسیب پذیری امکان اجرای کد دلخواه رو میده. مهاجم برای اکسپلویت این آسیب پذیری ، میتونه کاربر ترغیب کنه تا یه فایل مخرب رو دانلود و در سیستمش اجرا کنه.آسیب پذیری از طریق Jypiter Notebook قابل اکسپلویت هستش. اینا یسری فایل هستن که اغلب تو علوم داده استفاده میشه و شامل کدهای پایتونی ، HTML و ... هستش. مثلا میشه با کد پایتون ، نمودار کشید. برای اینکه جلوی اجرای کد مخرب رو بگیرن ، این فایلها هنگام اجرای اولیه در حالت untrusted mode اجرا میشن و از کاربر برای تایید سوالی پرسیده میشه.اگه سند در حالت trusted most باشه خیلی از محدودیتهای امنیتی رو میشه دور زد.آسیب پذیری در اکتبر ثبت شده و در نسخه 1.72 اصلاح شده.7- آسیب پذیری CVE-2022-41128 :آسیب پذیری از نوع Type confusion و در موتور JScript9 اینترنت اکسپلورر رخ میده. امتیازش 8.8 و شدت بالاست.مهاجم میتونه با ایجاد سایت مخرب و ترغیب کاربر به بازدید از اون ، کد دلخواه رو تو سیستمش اجرا کنه.نسخه های تحت تاثیر :ویندوزهای 7 تا 11 و ویندوز سرور 2008 تا 2022 تحت تاثیر این آسیب پذیری بودن.نسخه های اصلاح شده: این آسیب پذیری در بروزرسانی نوامبر اصلاح شده.از این آسیب پذیری گروه APT37 کره شمالی استفاده کرده. روششون هم اینجوری بوده که یه سند آفیس رو به قربانی ارسال میکردن و این فایل حاوی لینکی به یه صفحه HTML حاوی جاواسکریپت بود که از این آسیب پذیری سوء استفاده میکرد.برای دسترسی به جزییات بیشتر و PoC این مقاله googleprojectzero رو مشاهده کنید.8- آسیب پذیری CVE-2022-41717 :آسیب پذیری از نوع تخصیص حافظه هستش و در Golang رخ میده و دارای امتیاز 5.3 هستش. مولفه net-http تحت تاثیر این آسیب پذیری هستش. یه مهاجم می تونه باعث رشد بیش از حد حافظه در سرور Go که درخواست های HTTP/2 رو میپذیره بشه . اتصالات سرور HTTP/2 حاوی یه کشی از کلیدهای هدر HTTP هستش که توسط کلاینت ارسال شده . در حالی که تعداد کل ورودی‌ها در این حافظه محدود هستش، مهاجمی که کلیدهای بسیار بزرگی رو ارسال کنه می‌تونه باعث بشه سرور به ازای هر اتصال باز تقریباً 64 مگابایت رو تخصیص بده.نسخه های تحت تاثیر :net/http before go1.18.9, from go1.19.0 before go1.19.48 golang.org/x/net/http2 before v0.4.09- آسیب پذیری CVE-2022-44721 :آسیب پذیری در CrowdStrike Falcon هستش و دارای امتیاز 4.9 و شدت متوسط. ابزار CrowdStrike Falcon یه EDR و AV مبتنی بر ابر هستش. هر نقطه پایانی یه حسگر داره که تو سطح کرنل کار میکنه و با یه توکن از حذف این سنسور جلوگیری میشه. مهاجمی که امتیاز ادمین داره میتونه بررسی این توکن رو در نقاط پایانی ویندوزی دور بزنه و بتونه این حسگر رو حذف کنه و در نتیجه حفاظت EDR و AV دستگاه رو از کار بندازه.نسخه تحت تاثیر :CrowdStrike Falcon 6.44.15806برای جزییات بیشتر اینجا رو ببینید .10- آسیب پذیری CVE-2022-46414 :آسیب پذیری در NetBackup Flex Scale و Access Appliance از کمپانی veritas هستش. دارای امتیاز 9.8 و شدت بحرانی هستش. مهاجم بدون احراز هویت میتونه با این آسیب پذیری اقدام به اجرای کد دلخواه بکنه.نسخه های تحت تاثیر :NetBackup Flex Scale 3.0 and priorAccess Appliance 8.0.100 and priorنسخه های اصلاح شده : (دسترسی به HotFix )NetBackup Flex Scale: Upgrade to version 3.0 and apply HotFixAccess Appliance: Upgrade to 7.4.3.300 or 8.0.100 and apply corresponding HotFix.نگاه یک ماهه به CVEهای پر سر و صدا :با این پست ما 4 هفته هست که داریم CVEهای پر سر و صدا رو بصورت هفتگی بررسی میکنیم . اینجا بهتره یه نگاهه یک ماهه هم داشته باشیم. برای دسترسی به CVEهای یک ماهه قبلی اینجا رو ببینید.بطور خلاصه CVEهایی که بررسی کردیم اینا بودن :با توجه به شکل بالا 35 تا CVE رو بررسی کردیم که نسبت به ماه قبل 5 تا بیشتر بود.در بین این 35 تا CVE که بررسی کردیم ،پنج تا از  CVEها پر سر و صداتر بودن و تو هفته های متعددی حضور داشتن. این CVEها عبارتند از : CVE-2022-41082 و  CVE-2022-41040 و CVE-2022-3602 و CVE-2022-4135 و CVE-2022-23093 .نمودار شکل زیر هم هر CVE رو بصورت هفتگی نشون میده:منابع :سایت cvetrendsحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Fri, 09 Dec 2022 19:48:33 +0330</pubDate>
            </item>
                    <item>
                <title>اصلاح 6 آسیب پذیری در محصولات فورتی نت در دسامبر 2022</title>
                <link>https://virgool.io/@Seyyid/%D8%A7%D8%B5%D9%84%D8%A7%D8%AD-6-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%AF%D8%B1-%D9%85%D8%AD%D8%B5%D9%88%D9%84%D8%A7%D8%AA-%D9%81%D9%88%D8%B1%D8%AA%DB%8C-%D9%86%D8%AA-wdu6s1jygkna</link>
                <description>فورتی نت برای دسامبر بروزرسانی امنیتی منتشر کرده و 6 آسب پذیری رو اصلاح کرده. یکی از آسیب پذیری ها شدت بالا ، دو تا متوسط و بقیه کم هستن.آسیب پذیری CVE-2022-35843 :آسیب پذیری در محصولات FortiOS و FortiProxy هستش. دارای امتیاز 7.7 و شدت بالاست. مهاجم میتونه با ارسال درخواست مخرب Access-Challenge از سرور Radius ، فرایند احراز هویت در مولفه FortiOS SSH دور بزنه و وارد دستگاه بشه.نسخه های تحت تاثیر :FortiOS version 7.2.0 through 7.2.1FortiOS version 7.0.0 through 7.0.7FortiOS version 6.4.0 through 6.4.9FortiOS version 6.2 all versionsFortiOS version 6.0 all versionsFortiProxy version 7.0.0 through 7.0.6FortiProxy version 2.0.0 through 2.0.10FortiProxy version 1.2.0 all versionsنسخه های اصلاح شده :FortiOS version 7.2.2 or aboveFortiOS version 7.0.8 or aboveFortiOS version 6.4.10 or aboveFortiProxy version 7.0.7 or aboveFortiProxy version 2.0.11 or above آسیب پذیری CVE-2022-33876 : آسیب پذیری در FortiADC هستش و مهاجم میتونه با ارسال درخواست HTTP مخرب برخی فرمت فایلهای سیستم عامل زیرساختی لینوکس بازیابی کنه. امتیازش 5.1 هستش و شدتش متوسط هستش.نسخه های تحت تاثیر :FortiADC version 7.1.0FortiADC version 7.0.0 through 7.0.2FortiADC version 6.2.0 through 6.2.4FortiADC version 6.1 all versionsFortiADC version 6.0 all versionsFortiADC version 5.4 all versionsFortiADC version 5.3 all versionsFortiADC version 5.2 all versionsFortiADC version 5.1 all versionsنسخه های اصلاح شده :FortiADC version 7.1.1 or above FortiADC version 7.0.3 or above FortiADC version 6.2.5 or aboveآسیب پذیری CVE-2022-33875 :آسیب پذیری در FortiADC و از نوع SQLi هستش و امکان اجرای کد یا دستور رو از طریق ارسال درخواست HTTP مخرب به یه مهاجم احراز هویت شده ، میده. دارای امتیاز 5.1 و شدت متوسط هستش.نسخه های تحت تاثیر :FortiADC version 7.1.0FortiADC version 7.0.0 through 7.0.2FortiADC version 6.2.0 through 6.2.4FortiADC version 6.1 all versionsFortiADC version 6.0 all versionsFortiADC version 5.4 all versionsFortiADC version 5.3 all versionsFortiADC version 5.2 all versionsنسخه های اصلاح شده :FortiADC version 7.1.1 or above FortiADC version 7.0.3 or above FortiADC version 6.2.5 or aboveآسیب پذیری CVE-2022-40680 :آسیب پذیری از نوع stored XSS و در FortiOS هستش. دارای امتیاز 3.8 و شدت پایین. مهاجم دارای مجوز ، امکان ذخیره پیلود و اجرای اونو داره.نسخه های تحت تاثیر :FortiOS version 7.0.0 through 7.0.3FortiOS version 6.4.0 through 6.4.9FortiOS version 6.2.2 through 6.2.12FortiOS version 6.0.7 through 6.0.15نسخه اصلاح شده :FortiOS version 7.2.2FortiOS version 7.0.7FortiOS version 6.4.10 or aboveآسیب پذیری CVE-2022-38379 :آسیب پذیری از نوع HTML Injection و در محصول FortiSOAR هستش. دارای امتیاز 3.4 و شدت پایین هستش. برای اکسپلویت نیاز به احراز هویت هستش.نسخه های تحت تاثیر :FortiSOAR version 7.2.0FortiSOAR version 7.0.0 through 7.0.3نسخه های اصلاح شده :FortiSOAR version 7.2.1 or aboveآسیب پذیری CVE-2022-30305 :آسیب پذیری در محصولات FortiSandbox وFortiDeceptor هستش.دارای امتیاز 3.6 و شدت پایین هستش. یه مهاجم با این آسیب پذیری میتونه باعث بشه برای ورودهای ناموفقش، لاگ نیفته و محدودیت تلاش برای ورود موفق رو هم دور بزنه.نسخه های تحت تاثیر :FortiSandbox version 3.1.0 through 3.1.5FortiSandbox version 3.2.0 through 3.2.3FortiSandbox version 4.0.0 through 4.0.2FortiDeceptor version 4.2.0FortiDeceptor version 4.1.0 through 4.1.1FortiDeceptor version 4.0.0 through 4.0.2FortiDeceptor version 3.3.0 through 3.3.3FortiDeceptor version 3.2.0 through 3.2.2FortiDeceptor version 3.1.0 through 3.1.1FortiDeceptor version 3.0.0 through 3.0.2نسخه های اصلاح شده :FortiSandbox version 4.2.1 or aboveFortiDeceptor version 4.3.0 or aboveمنبع :بولتن امنیتی فورتی نتحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Wed, 07 Dec 2022 20:35:37 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (5 تا 11 آذر 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-5-%D8%AA%D8%A7-11-%D8%A2%D8%B0%D8%B1-1401-e7lws6ladrt1</link>
                <description>طبق روال آخر هر هفته ، این هفته هم به سراغ CVEهای پر سر و صدا رفتیم. CVEهای پر سر و صدایی که قراره  این هفته بررسی کنیم موارد زیر هستن :1- آسیب پذیری CVE-2022-4135 :این آسیب پذیری هفته پیش هم تو لیست پر سر و صداها بود. آسیب  پذیری از نوع Heap buffer overflow هستش و در قسمت پردازش GPU مرورگر کروم  رخ میده.مهاجم با استفاده از یه صفحه مخرب HTML پروسس renderer رو تحت  تاثیر قرار میده و میتونه سندباکس مروگر کروم رو دور بزنه. شدت اون بالاست.نسخه های تحت تاثیر :Google Chrome prior to 107.0.5304.121نسخه اصلاح شده :ALL Platform : 107.0.5304.122گوگل  گفته که یه اکسپلویت برای این آسیب پذیری وجود داره و ازش تو حمله ای  استفاده شده. از ابتدای امسال تا الان این هشتمین زیرودی هستش که مورد سوء  استفاده قرار گرفته و گوگل اصلاحش کرده.2- آسیب پذیری CVE-2022-4020 :آسیب پذیری در درایور HQSwSmiDxe DXE لپ تاپ های ACER هستش، که  یه مهاجم محلی میتونه با ایجاد متغیرهای NVRAM ، ویژگی UEFI Secure Boot رو تغییر و غیر فعال کنه. دارای امتیاز 8.2 و شدت بالاست.ویژگی UEFI Secure Boot از بارگزاری روت کیت و بوت کیت در زمان راه اندازی سیستم جلوگیری میکنه. مهاجم میتونه با این آسیب پذیری ، این ویژگی رو غیر فعال کنه و بدافزار خودش رو بصورت روت کیت یا بوت کیت در سیستم هدف اجرا کنه.لیست لپ تاپ هایی که تحت تاثیر این آسیب پذیری هستن :Acer Aspire A315-22A115-21, A315-22G, Extensa EX215-21, and EX215-21Gاگر لپ تاپتون تحت تاثیر آسیب پذیری قرار گرفته ، نسخه بروزرسانی BIOS ، در بروزرسانی ویندوز منتشر میشه که میتونید از قسمت Check For Update ویندوز بررسی کنید.همچنین میتونید بروزرسانی رو از سایت ACER دریافت کنید و بصورت دستی نصبش کنید.آسیب پذیری توسط تحلیلگر بدافزار ESET ، آقای Martin Smolar کشف و گزارش شده.3- آسیب پذیری CVE-2022-3602 :این   آسیب پذیری هفته های پیش هم جز پر سر و صداها بود . آسیب  پذیری از نوع  Stack  Buffer overflow هستش و در بررسی گواهینامه X.509 و   بررسی قسمت  name  constraint رخ میده. نکته ای که وجود داره برای اکسپلویت   نیاز هستش  که یه  CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو   جدی  نگیره و  ادامه بده.مهاجم میتونه یه ایمیل مخرب ایجاد کنه که منجر به    سرریز بافر و  کنترل برنامه در پشته بشه. سرریز میتونه منجر به اجرای کد یا    کرش بشه.  با توجه به اینکه بسیاری از پلتفرم ها حفاظت از سرریز پشته رو    اجرا  میکنن، امکان اجرای کد کاهش پیدا میکنه.این آسیب پذیری قبلا حیاتی    معرفی  شده بود اما با توجه به تجزیه و تحلیل و نیازمندی های بالا برای    اجرای  موفق اکسپلویت به طبقه بندی &quot;بالا&quot; تنزل پیدا کرده. تو کلاینت های    TLS با  اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه  سرور از    کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب  پذیری توسط    Polar Bear گزارش شده.نسخه آسیب پذیر : 3.0.0 تا 3.0.6نسخه اصلاح شده : 3.0.7جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. برای تست میتونید از این PoC یا این استفاده کنید.علت اینکه این آسیب پذیری در لیست این هفته هستش ، انتشار مقاله Why CVE-2022-3602 was not detected by fuzz testing هستش.4- آسیب پذیری CVE-2022-4116 :آسیب پذیری در  Dev UI Config Editor  فریمورک Quarkus Java  هستش و امکان اجرای کد رو به مهاجم میده. دارای امتیاز 9.8 و شدت بحرانی هستش.پروژه متن باز Quarkus توسط Red Hat توسعه داده میشه و امکان ایجاد برنامه های جاوایی در محیطهای containerized و serverless  رو فراهم میکنه.مهاجم میتونه با ایجاد یه سایت مخرب و ترغیب استفاده کنندگان  Quarkus برای بازدید از این سایت ،  با ارسال یه درخواست HTTP POST از طریق جاوااسکریپت تغییراتی رو در پیکربندی برنامه انجام بده و در نهایت ازش سوء استفاده کنه.قسمت Dev UI که از طریق Dev Mode ارائه میشه به localhost متصله و امکانات مختلفی رو مانند بررسی وضعیت برنامه ، تغییر پیکربندی برنامه ، پاک کردن کش و ... در اختیار توسعه دهنده قرار میده. به دلیل اتصال به localhost اغلب ویژگی های امنیتی مانند احراز هویت و CORS روش پیاده سازی نشده.نسخه اصلاح شده :2.14.2.Final2.13.5.Final این آسیب پذیری توسط محققین  ContrastSecurity کشف و گزارش شده که میتونید اینجا جزییات و PoC آسیب پذیری رو مشاهده کنید.5- آسیب پذیری CVE-2021-35587 :آسیب پذیری در مولفه OpenSSO Agent در Oracle Access Manager که برای فرایند SSO در Oracle Fusion Middleware استفاده میشه، رخ میده. دارای امتیاز 9.8 و شدت بحرانی هستش.مهاجم بدون احراز هویت که به شبکه دسترسی داره میتونه با ارسال درخواستهای HTTP از این آسیب پذیری سوء استفاده کنه. ابزار Oracle Access Management قسمتی از Oracle Identity Management هستش که سازمان ها رو قادر می سازه تا به طور موثر چرخه حیات کاربر رو در تمام منابع سازمانی، چه در داخل و چه خارج از فایروال و در فضای ابری، مدیریت کنند.نسخه های تحت تاثیر :Oracle Access Manager 11.1.2.3.0Oracle Access Manager 12.2.1.3.0	Oracle Access Manager 12.2.1.4.0  این آسیب پذیری در بروزرسانی ژانویه 2022 اصلاح شده . علت اینکه این آسیب پذیری 2021 تو لیست این هفته قرار گرفته به دلیل استفاده مهاجمین از اکسپلویت این آسیب پذیری و اضافه شدن اون به لیست اکسپلویتهای در حال استفاده CISA هستش. میتونید اینجا جزییات فنی بیشتری در خصوص این آسیب پذیری بدست بیارید.6- آسیب پذیری CVE-2017-5638 :آسیب پذیری در Apache Struts و در مولفه Jakarta Multipart parser هستش و دارای امتیاز 10 و شدت بحرانی هستش. به دلیل عدم مدیریت استثناء درست و ایجاد پیام در زمان بارگزاری فایل رخ میده. مهاجم میتونه دستورات خودش رو از طریق Content-Type یا Content-Disposition یا Content-Length مرتبط با هدر HTTP اجرا کنه.آپاچی استراتس یک چارچوب نرم‌افزاری تحت وب متن‌باز برای توسعهٔ برنامه‌های وب تحت J2EE هستش. استراتس از API جاوا سرولت برای تشویق برنامه‌نویسان برای استفاده کردن از معماری Model–view–controller - MVC استفاده می‌کنه.نسخه های تحت تاثیر :Apache Struts 2 2.3.x before 2.3.32  Apache Struts 2.5.x before 2.5.10.1اکسپلویت این آسیب پذیری رو میتونید از اینجا یا اینجا مشاهده کنید و جزییات فنی رو هم اینجا و یه اسکریپت nmap هم اینجا براش هستش و یه ماژول متاسپلویتم اینجا براش هستش.علت اینکه این آسیب پذیری 2017 تو لیست این هفته هست به دلیل استفاده این فریمورک در Oracle WebCenter Sites هستش.نسخه های تحت تاثیر :Oracle WebCenter Sites 11.1.1.8.0/12.2.1.0.0/12.2.1.1.0/12.2.1.2.07- آسیب پذیری CVE-2022-31097 :آسیب پذیری از نوع stored XSS و در ویژگی Unified Alerting پلتفرم  Grafana هستش و دارای امتیاز 8.7 و شدت بالاست. مهاجم میتونه با ارسال یه لینک مخرب به ادمین و ترغیب اون برای کلیک روی این لینک ، امتیاز خودش از editor به admin ارتقاء بده.پلتفرم متن باز Grafana برای مونیتورینگ و تجزیه و تحلیل و مشاهده داده ها بصورت نموداری و گرافیکی بکار میره.نسخه های تحت تاثیر :Grafana versions prior to 8.3.10, 8.4.10, 8.5.9 and 9.0.3نسخه های اصلاح شده :Grafana versions 9.0.3, 8.5.9, 8.4.10, and 8.3.10با توجه به اینکه از این پلتفرم در netapp هم استفاده میشه ، محصول NetApp E-Series Performance Analyzer این کمپانی هم تحت تاثیر این آسیب پذیری قرار گرفته. در زمان نگارش این مقاله نسخه اصلاحیه براش منتشر نشده بود.8- آسیب پذیری CVE-2022-24999 :آسیب پذیری در qs  هستش که برای تجزیه و تحلیل querystring کاربرد داره و دارای امتیاز 7.5 و شدت بالاست. نسخه های قبل از 6.10.3 تحت تاثیر این آسیب پذیری هستن که در محصولات مختلفی از جمله Express نسخه های قبل از 4.17.3 استفاده میشه. مهاجم میتونه پروسس NODE تو یه برنامه Express با ارسال پیلود خودش در قالب query string آدرس URL برنامه ، دچار اختلال کنه. مثلا :a[__proto__]=b&amp;a[__proto__]&amp;a[length]=100000000نسخه های تحت تاثیر :qs before 6.10.3نسخه اصلاح شده :express v4.17.3 qs v6.10.3 v6.9.7, v6.8.3, v6.7.3, v6.6.1, v6.5.3, v6.4.1, v6.3.3, and v6.2.4جزییات و همچنین PoC آسیب پذیری از اینجا قابل دسترس هستش.9- آسیب پذیری CVE-2022-23093 :آسیب پذیری  از نوع Stack overflow در برنامه PING توسط Tom Jones کشف و به freebsd گزارش داده شده.آسیب پذیری در تابع pr_pack و زمانیه که هدر های IP و ICMP برای پردازش بیشتر کپی میشه ، رخ میده.برنامه ping(8) برای بررسی دسترس پذیری یه منبع راه دور از ICMP استفاده میکنه. برای اینکه از ICMP هم استفاده کنه از RAW Socket استفاده میکنه که برای این منظور هم نیاز به امتیاز بالا داره. که برای این منظور از setuid bit استفاده میکنن. با توجه به این توضیحات و  اینکه خود آسیب پذیری امکان اجرای کد میده ، در نتیجه مهاجم میتونه اجرای کد با امتیاز بالا رو داشته باشه.همه نسخه های FREEBSD تحت تاثیر این آسیب پذیری هستن.نسخه های اصلاح شده : (راه حلی دیگه ای غیر از بروزرسانی وجود نداره)FreeBSD 13.1-STABLEFreeBSD 13.1-RELEASE-p5FreeBSD 12.4-STABLEFreeBSD 12.4-RC2-p2FreeBSD 12.3-RELEASE-p1010- آسیب پذیری CVE-2022-44635 :آسیب پذیری از نوع path traversal و در مولفه file upload محصول Apache Fineract هستش. دارای امتیاز 8.8 و شدت بالاست. مهاجم احراز هویت شده امکان اجرای کد رو با این آسیب پذیری داره. پروژه Apache Fineract  یه نرم افزار منبع باز برای خدمات مالی هستش و امکان ایجاد، نگهداری و ارتقاء یک سیستم بانکداری مبتنی بر ابر برای موسسات مالی میسر میکنه.نسخه های تحت تاثیر :Apache Fineract version 1.8.0 and prior versionsنسخه های اصلاح شده :Apache Fineract version 1.8.1منابع :سایت cvetrendsحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Fri, 02 Dec 2022 19:32:59 +0330</pubDate>
            </item>
                    <item>
                <title>اصلاح 29 آسیب پذیری در درایور NVIDIA GPU Display</title>
                <link>https://virgool.io/@Seyyid/%D8%A7%D8%B5%D9%84%D8%A7%D8%AD-29-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%AF%D8%B1-%D8%AF%D8%B1%D8%A7%DB%8C%D9%88%D8%B1-nvidia-gpu-display-kobegm7uin0f</link>
                <description>کمپانی NVIDIA یه بروزرسانی امنیتی تو سایتش منتشر کرده و اعلام کرده که 29 آسیب پذیری رو در NVIDIA GPU Driver و NVIDIA vGPU Software اصلاح کرده. با توجه به استفاده گیمرها و ماینرها از محصولات این شرکت ، در این پست به بررسی کوتاه این آسیب پذیری ها پرداختیم.آسیب پذیری های NVIDIA GPU Driver :1- آسیب پذیری CVE‑2022‑34669 :آسیب پذیری در NVIDIA GPU Display Driver و در نسخه های ویندوزی هستش و دارای امتیاز 8.8 هستش. یه کاربر غیرمجاز می‌تونه به فایل‌های سیستم یا سایر فایل‌هایی که برای برنامه حیاتی هستند دسترسی داشته باشه یا اونارو تغییر بده، که منجر به اجرای کد، منع سرویس، افزایش امتیازات ، افشای اطلاعات یا دستکاری داده ها میشه.2- آسیب پذیری CVE‑2022‑34671 :آسیب پذیری از نوع out-of-bounds write هستش و  در NVIDIA GPU Display Driver و در نسخه های ویندوزی و دارای امتیاز 8.5 هستش. یه کاربر غیرمجاز می‌تونه با این آسیب پذیری اقدام به اجرای کد، منع سرویس، افزایش امتیازات ، افشای اطلاعات یا دستکاری داده ها بیشه.3- آسیب پذیری CVE‑2022‑34672 :آسیب پذیری در بخش NVIDIA Control Panel درایور NVIDIA GPU Display در ویندوز هستش و دارای امتیاز 7.8 . یه کابر بدون احراز هویت یا کاربر غیرمجاز امکان اجرای کد ، افزایش امتیاز و افشای اطلاعات رو داره.4- آسیب پذیری CVE‑2022‑34670 :آسیب پذیری در بخش NVIDIA Control Panel درایور NVIDIA GPU Display در لینوکس هستش و دارای امتیاز 7.8 و از نوع کرنلی هستش. کاربر غیر مجاز میتونه با ایجاد truncation errors منجر به منع سرویس یا افشای اطلاعات بکنه.5- آسیب پذیری CVE‑2022‑42263 :آسیب پذیری از نوع Integer overflow و در NVIDIA GPU Display Driver در لینوکس هستش که دارای امتیاز 7.1 و از نوع کرنلی هستش. امکان منع سرویس و افشای اطلاعات رو داره.6- آسیب پذیری CVE‑2022‑34676 :آسیب پذیری از نوع out-of-bounds read و در NVIDIA GPU Display Driver در لینوکس هستش که دارای امتیاز 7.1 و از نوع کرنلی هستش.امکان افشای اطلاعات ، منع سرویس و دستکاری داده رو فراهم میکنه.7- آسیب پذیری CVE‑2022‑42264:آسیب پذیری از نوع out-of-range pointer و در NVIDIA GPU Display Driver در لینوکس هستش که دارای امتیاز 7.1 و از نوع کرنلی هستش.یه کاربر غیر مجاز امکان افشای اطلاعات ، منع سرویس و دستکاری یا از دست دادن داده رو داره.8- آسیب پذیری CVE‑2022‑34674 :آسیب پذیری در NVIDIA GPU Display Driver در لینوکس هستش که دارای امتیاز 6.8 و از نوع کرنلی هستش.منجر به منع سرویس یا رفتار نامشخص میشه.9- آسیب پذیری CVE‑2022‑34678 :آسیب پذیری از نوع null-pointer dereference و در NVIDIA GPU Display Driver و برای ویندوز و لینوکس هستش. امتیاز 6.5 داره و از نوع کرنلی. یه کاربر غیر مجاز امکان منع سرویس رو داره.10 - آسیب پذیری CVE‑2022‑34679 :آسیب پذیری از نوع null-pointer dereference و در NVIDIA GPU Display Driver  در لینوکس هستش. امتیاز 5.5 داره و از نوع کرنلی و امکان منع سرویس رو داره.11- آسیب پذیری CVE‑2022‑34680 :آسیب پذیری از نوع out-of-bounds read و در NVIDIA GPU Display Driver  در لینوکس هستش. امتیاز 5.5 داره و از نوع کرنلی و امکان منع سرویس رو داره.12 - آسیب پذیری CVE‑2022‑34677 :آسیب پذیری در NVIDIA GPU Display Driver  در لینوکس هستش. امتیاز 5.5 داره و از نوع کرنلی و امکان منع سرویس و دستکاری داده رو داره.13- آسیب پذیری CVE‑2022‑34681 :آسیب پذیری در NVIDIA GPU Display Driver  در ویندوز (nvlddmkm.sys) هستش. امتیاز 5.5 داره و از نوع کرنلی و امکان منع سرویس  رو داره.14- آسیب پذیری CVE‑2022‑34682 :آسیب پذیری از نوع null-pointer dereference و در NVIDIA GPU Display Driver  در لینوکس هستش. امتیاز 5.5 داره و از نوع کرنلی و یه کاربر غیرمجاز امکان منع سرویس رو داره.15- آسیب پذیری CVE‑2022‑34683 :آسیب پذیری از نوع null-pointer dereference و در NVIDIA GPU Display Driver در ویندوز (nvlddmkm.sys)  رخ میده. امتیازش 5.5 هستش و امکان منع سرویس رو داره.16- آسیب پذیری CVE‑2022‑42266 :آسیب پذیری در DxgkDdiEscape درایور  NVIDIA GPU Display Driver در ویندوز (nvlddmkm.sys)  رخ میده. امتیازش 5.5 هستش و امکان افشای اطلاعات رو برای یه کاربر غیرمجاز رو میده.17- آسیب پذیری CVE‑2022‑42257 :آسیب پذیری از نوع integer overflow و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 5.3 هستش و امکان منع سرویس و دستکاری داده و افشای داده رو داره.18- آسیب پذیری CVE‑2022‑42265 :آسیب پذیری از نوع integer overflow و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 5.3 هستش و امکان افشای اطلاعات و دستکاری داده رو داره.19 - آسیب پذیری CVE‑2022‑34684 :آسیب پذیری از نوع off-by-one و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 5.3 هستش و امکان افشای اطلاعات و دستکاری داده رو داره.20- آسیب پذیری CVE‑2022‑42254 :آسیب پذیری از نوع out-of-bounds array و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 5.3 هستش و امکان افشای اطلاعات و دستکاری داده و منع سرویس رو داره.21- آسیب پذیری CVE‑2022‑42258 :آسیب پذیری از نوع integer overflow و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 5.3 هستش و امکان افشای اطلاعات و دستکاری داده و منع سرویس رو داره.22- آسیب پذیری CVE‑2022‑42255 :آسیب پذیری از نوع out-of-bounds array و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 5.3 هستش و امکان افشای اطلاعات و دستکاری داده و منع سرویس رو داره.23- آسیب پذیری CVE‑2022‑42256 :آسیب پذیری از نوع integer overflow و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 5.3 هستش و امکان افشای اطلاعات و دستکاری داده و منع سرویس رو داره.24- آسیب پذیری CVE‑2022‑34673 :آسیب پذیری از نوع out-of-bounds array و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 4.4 هستش و امکان افشای اطلاعات و دستکاری داده و منع سرویس رو داره.25- آسیب پذیری CVE‑2022‑42259 :آسیب پذیری از نوع integer overflow و در NVIDIA GPU Display Driver در لینوکس (nvidia.ko)  رخ میده. امتیازش 4.4 هستش و امکان منع سرویس رو داره.محصولات آسیب پذیر مرتبط با NVIDIA GPU Display Driver در ویندوز :نسخه های آسیب پذیر و اصلاح شده مرتبط با NVIDIA GPU Display Driver در ویندوز :محصولات آسیب پذیر مرتبط با NVIDIA GPU Display Driver در لینوکس:نسخه های آسیب پذیر و اصلاح شده مرتبط با NVIDIA GPU Display Driver در لینوکس:آسیب پذیریهای مرتبط با NVIDIA vGPU Display Driver26- آسیب پذیری CVE‑2022‑42260 :آسیب پذیری در NVIDIA vGPU Display Driver در Linux guest هستش و در فایل پیکربندی D-Bus هستش. دارای امتیاز 7.8 هستش. مهاجم غیرمجاز در guest VM میتونه روی نقاط پایانی D-Bus محافظت شده تأثیر بذاره، که ممکنه منجر به اجرای کد، منع سرویس، افزایش امتیازات، افشای اطلاعات یا دستکاری داده بشه.27 - آسیب پذیری CVE‑2022‑42261 :آسیب پذیری از نوع buffer overrun و در پلاگین Virtual GPU Manager یا vGPU plugin نرم افزار NVIDIA vGPU رخ میده. دارای امتیاز 7.8 هستش. منجر به دستکاری داده، افشای اطلاعات یا منع سرویس میشه.28- آسیب پذیری CVE‑2022‑42262 :آسیب پذیری از نوع buffer overrun و در پلاگین Virtual GPU Manager یا vGPU plugin نرم افزار NVIDIA vGPU رخ میده. دارای امتیاز 7.1 هستش. منجر به دستکاری داده، افشای اطلاعات یا منع سرویس میشه.29- آسیب پذیری CVE‑2022‑34675 :آسیب پذیری از نوع null-pointer dereference و در NVIDIA Display Driver در  Virtual GPU Manager رخ میده. دارای امتیاز 5.5 هستش. منجر به منع سرویس میشه.محصولات آسیب پذیر مرتبط با NVIDIA vGPU Display Driver در ویندوز :محصولات آسیب پذیر مرتبط با NVIDIA vGPU Display Driver در لینوکس:نسخه های آسیب پذیر و اصلاح شده مرتبط با NVIDIA vGPU Display Driver در لینوکس و ویندوز:آسیب پذیری هایی که روی NVIDIA Cloud Gaming تاثیر گذاشتنهمچنین آسیب پذیری ها روی NVIDIA Cloud Gaming هم تاثیر گذاشتن که نسخه های آسیب پذیر و اصلاح شده رو در زیر میتونید ببینید :نحوه بروزرسانی :اگه از GeForce Experience استفاده میکنید ، بطور خودکار این بروزرسانی ها رو دانلود و اعمال میکنه. اگه نه که میتونید از اینجا ، براساس مدل ، نسخه اصلاح شده رو دریافت کنید .منبع :بولتن امنیتی NVIDIA حمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Thu, 01 Dec 2022 14:07:30 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (28 آبان تا 4 آذر 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-28-%D8%A2%D8%A8%D8%A7%D9%86-%D8%AA%D8%A7-4-%D8%A2%D8%B0%D8%B1-1401-ksncxniplwvp</link>
                <description>یه هفته دیگه گذشت و طبق روال هفته های گذشته ، این هفته هم به CVEهای پر سر و صدا خواهیم پرداخت. ده تا CVE ای که تو این هفته ترند شده بودن و میخواییم بررسیشون کنیم ،در تصویر زیر قابل مشاهده هستن .1- آسیب پذیری CVE-2022-43781 :آسیب پذیری از نوع command injection و در محصولات Atlassian هستش. برای اکسپلویت مهاجم باید مجوز کنترل نام کاربریش رو داشته باشه و از طریق environment variables انجام میشه. امتیازش 9.8 و شدت بحرانی هستش.نسخه های تحت تاثیر :Bitbucket Server and Data Center:     7.0 to 7.5 (all versions)    7.6.0 to 7.6.18    7.7 to 7.16 (all versions)    7.17.0 to 7.17.11    7.18 to 7.20 (all versions)    7.21.0 to 7.21.5برای نسخه های 8 اگه در bitbucket.properties مقدار mesh.enabled=false باشه تحت تاثیر قرار میگیرن.    8.0.0 to 8.0.4    8.1.0 to 8.1.4    8.2.0 to 8.2.3    8.3.0 to 8.3.2    8.4.0 to 8.4.1سایتهای Atlassian Cloud تحت تاثیر نیستن.نسخه اصلاح شده :Bitbucket Server and Data Center:    7.6.19 or newer    7.17.12 or newer    7.21.6 or newer    8.0.5 or newer    8.1.5 or newer    8.2.4 or newer    8.3.3 or newer    8.4.2 or newer    8.5.0 or newer2- آسیب پذیری CVE-2022-41924 :آسیب پذیری از نوع CSRF هستش که منجر به اجرای کد در کلاینت ویندوزی Tailscale میشه و امتیاز 9.6 و شدت بحرانی رو داره. مهاجم با کانفیگ مجدد Tailscale daemon از طریق یه سایت مخرب میتونه کد دلخواه اجرا کنه.ابزار tailscale امکان مدیریت دسترسی به منابع خصوصی و مدیریت SSH در دستگاهها و ارتباط ریموت رو فراهم میکنه و یه راه حل ساده و امن برای کار با WireGuard و 2FA هستش.نسخه آسیب پذیر :Tailscale client v.1.32.3 or laterنسخه اصلاح شده : ارتقاء به نسخه های بالاتر از v1.32.3 .3- آسیب پذیری CVE-2022-3602 :این  آسیب پذیری هفته های پیش هم جز پر سر و صداها بود . آسیب  پذیری از نوع Stack  Buffer overflow هستش و در بررسی گواهینامه X.509 و   بررسی قسمت name  constraint رخ میده. نکته ای که وجود داره برای اکسپلویت   نیاز هستش که یه  CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو   جدی نگیره و  ادامه بده.مهاجم میتونه یه ایمیل مخرب ایجاد کنه که منجر به   سرریز بافر و  کنترل برنامه در پشته بشه. سرریز میتونه منجر به اجرای کد یا   کرش بشه.  با توجه به اینکه بسیاری از پلتفرم ها حفاظت از سرریز پشته رو   اجرا  میکنن، امکان اجرای کد کاهش پیدا میکنه.این آسیب پذیری قبلا حیاتی   معرفی  شده بود اما با توجه به تجزیه و تحلیل و نیازمندی های بالا برای   اجرای  موفق اکسپلویت به طبقه بندی &quot;بالا&quot; تنزل پیدا کرده. تو کلاینت های   TLS با  اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از    کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط    Polar Bear گزارش شده.نسخه آسیب پذیر : 3.0.0 تا 3.0.6نسخه اصلاح شده : 3.0.7جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. برای تست میتونید از این PoC یا این استفاده کنید.علت اینکه این آسیب پذیری در لیست این هفته هستش ، انتشار مقاله Why CVE-2022-3602 was not detected by fuzz testing هستش.4- آسیب پذیری CVE-2022-4135 :آسیب پذیری از نوع Heap buffer overflow هستش و در قسمت پردازش GPU مرورگر کروم رخ میده.مهاجم با استفاده از یه صفحه مخرب HTML پروسس renderer رو تحت تاثیر قرار میده و میتونه سندباکس مروگر کروم رو دور بزنه. شدت اون بالاست.نسخه های تحت تاثیر :Google Chrome prior to 107.0.5304.121نسخه اصلاح شده :ALL Platform : 107.0.5304.122 گوگل گفته که یه اکسپلویت برای این آسیب پذیری وجود داره و ازش تو حمله ای استفاده شده. از ابتدای امسال تا الان این هشتمین زیرودی هستش که مورد سوء استفاده قرار گرفته و گوگل اصلاحش کرده.5- آسیب پذیری CVE-2022-41040 :این آسیب پذیری هفته های پیش هم در لیست پر سر و صداها بود. آسیب پذیری در Microsoft   Exchange Server هستش و یه مهاجم احراز هویت شده  میتونه دستورات پاورشل رو   با امتیاز کاربر SYSTEM اجرا کنه. این آسیب  پذیری از جمله زیرودی هایی  هست  که قبلا اکسپلویت شده و در بروزرسانی نوامبر اصلاح شد.نسخه های تحت تاثیر :Microsoft Exchange Server 2013,2016,2019این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.6- آسیب پذیری CVE-2022-40127 :آسیب پذیری در Example Dags of Apache Airflow هستش و دارای امتیاز 8.8 و شدت بالا هستش. مهاجمی که دسترسی به UI داره میتونه با استفاده از پارامتر run_id کامند دلخواه اجرا کنه.نسخه تحت تاثیر :Apache Airflow versions prior to 2.4.0نسخه اصلاح شده:ارتقاء به نسخه های بالاتر از 2.4.0برای کسب اطلاعات بیشتر در خصوص این آسیب پذیری میتونید این آنالیز [چینی] و PoC رو ببینید.7- آسیب پذیری CVE-2022-41082 :این  آسیب پذیری هفته های پیش هم تو لیست پر سرو صداها بوده. آسیب پذیری در  Microsoft   Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم  احراز هویت شده میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ،  بعنوان  ProxyNotShell هم شناسایی میشن و در بروزرسانی نوامبر اصلاح شدن. آسیب پذیری دارای امتیاز 8.8 و شدت بالاست.نسخه های تحت تاثیر :Windows server 2013,2016,2019برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.8- آسیب پذیری CVE-2021-33621 :آسیب پذیری از نوع HTTP response splitting هستش و در Ruby cgi gem رخ میده. برنامه هایی که از ورودی نامعتبر کاربر برای ساخت HTTP response استفاده میکنن یا شی CGI::Cookie رو میسازن تحت تاثیر آسیب پذیری هستن. شدت آسیب پذیری بالا و امتیاز 8.8 داره.نسخه های تحت تاثیر :cgi gem 0.3.3 or beforecgi gem 0.2.1 or beforecgi gem 0.1.1 or 0.1.0.1 or 0.1.0نسخه اصلاح شده :cgi gem 0.3.5 or latercgi gem 0.2.2 or latercgi gem 0.1.0.2 or laterاگه از زبان برنامه نویسی Ruby استفاده میکنید و تحت تاثیر این آسیب پذیری هستید میتونید از اینجا نحوه برزورسانی و ... رو مشاهده کنید. علت اینکه این آسیب پذیری 2021 تو این هفته پر سر و صدا بود انتشار عمومی اون بود.9 - آسیب پذیری CVE-2022-37966 :آسیب  پذیری در Windows Kerberos  رخ میده و مهاجم میتونه به کاربر  administrator افزایش امتیاز بده. مهاجم بدون احراز هویت با سوء استفاده از  پروتکل های رمزنگاری RFC 4757 و MS-PAC میتونه این آسیب پذیری رو اکسپلویت  کنه . یسری اقدامات کاهشی هم براش اومده. این آسیب پذیری دارای پیچیدگی بالایی هستش چون مهاجم برای  اکسپلویتش نیاز داره تا یه سری اطلاعات از محیط قربانی بدست بیاره. امتیازش 8.1 و شدت بالاست.نسخه های تحت تاثیر :Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,2022این آسیب پذیری در بروزرسانی نوامبر اصلاح شده.10 - آسیب پذیری CVE-2022-20465 :آسیب پذیری در اندروید هستش و امکان دور زدن قفل صفحه به دلیل خطای منطقی در تابع KeyguardHostViewController.java و توابع مرتبطش وجود داره. امتیاز 4.6 و شدت متوسط رو داره. این آسیب پذیری امکان افزایش امتیاز محلی بدون نیاز به امتیاز اجرایی رو فراهم میکنه.برای اکسپلویت این آسیب پذیری نیازی به تعامل کاربر نداره.نسخه های تحت تاثیر :Android-10 Android-11 Android-12 Android-12L Android-13گوگل برای این آسیب پذیری 70هزار دلار بانتی داده بود و میتونید اینجا رایت آپش بخونید که این آسیب پذیری رو روی گوشی Google Pixel تست کرده. این آسیب پذیری در بروزرسانی 5 نوامبر اصلاح شده.منابع :سایت cvetrendsحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Fri, 25 Nov 2022 19:41:58 +0330</pubDate>
            </item>
                    <item>
                <title>تجربیات 4 ساله خانم Fernick بعنوان مدیریت یک تیم تحقیقاتی امنیت سایبری</title>
                <link>https://virgool.io/@Seyyid/%D8%AA%D8%AC%D8%B1%D8%A8%DB%8C%D8%A7%D8%AA-4-%D8%B3%D8%A7%D9%84%D9%87-%D8%AE%D8%A7%D9%86%D9%85-fernick-%D8%A8%D8%B9%D9%86%D9%88%D8%A7%D9%86-%D9%85%D8%AF%DB%8C%D8%B1%DB%8C%D8%AA-%DB%8C%DA%A9-%D8%AA%DB%8C%D9%85-%D8%AA%D8%AD%D9%82%DB%8C%D9%82%D8%A7%D8%AA%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-f6bybj6tnp9r</link>
                <description>تو این پست به نوشته آخر خانم  Jennifer Fernick در سمت معاون ارشد و مدیر بین المللی تحقیقاتی NCC Group پرداختیم. ایشون بعد از 4 سال فعالیت در این سمت ، از موقعیتشون کنار رفتن.نوشته ایشون  دو بخش داره بخش اول در خصوص نظرات و تجربیات ایشون بعنوان مدیریت، یک تیم تحقیقاتی امنیتی هستش و بخش دوم در خصوص پروژه های تحقیقاتی مورد علاقه ایشون تو این 4 سال. تو این پست به بخش اول نوشته می پردازیم . نظرات و تجربیات فردی در این موقعیت قطعا میتونه کمک کننده باشه هم برای رشد خودمون و هم رشد جامعه امنیت سایبریمون .از نظر من ، تحقیقات امنیتی در NCC Group ، در صنعت امنیت سایبری منحصر به فرده و خواهد بود. ما یه تیم کوچیک از چندین محقق تمام وقت نداشتیم که روی اونا سرمایه گذاری کنیم و بعنوان مدرکی بر توانایی های شرکت اونا رو نمایش بدیم. بلکه همه محققین ما بصورت نیمه وقت و بعنوان مشاور و توسعه داخلی پشتیبانی شدن. همه ما برابر هستیم یعنی کسی که اولین تحقیقش رو شروع میکنه به همون میزان منابع و زمان دسترسی داره که یه محقق معتبر یا درجه یک جهانی.ما عمدتا در برابر brilliant asshole (عوضی با استعداد) مقاومت میکنیم ، چون میدونیم که راک استاریسم و بی احترامی یه نوع فرهنگه، که امکان ریسک‌پذیری فکری ، که تحقیقات امنیتی به اون نیاز داره، رو از بین می‌بره. همچنین با استعدادترین افرادی که در زندگی حرفه ایم ملاقات کردم، متواضع ترین و مهربان ترین ها بودن.از تجارب من در چهار سال گذشته، چند چیز دیگه هم هست که معتقدم آوردنش اینجا میتونه خوب باشه:اعتماد به نفس یک مهارت است.استعدادهای زیادی به دلیل نداشتن کمی شجاعت در دنیا از بین میره، و گاهی اوقات یک نظر یا تجربه میتونه برای همیشه شغل شخصی رو تغییر بده. به عنوان رهبر، بزرگ‌ترین هدیه‌ای که می‌تونیم به افرادی که مدیریت می‌کنیم، بدیم، مهارت اعتماد به نفس هستش. یعنی یه اعتقاد قوی ، که اون فرد می‌تونه از پس هر چالشی برآد و یه محیطی به اندازه کافی امن که بدونند در صورت مواجه شدن با مشکلات به کجا و کی مراجعه کنند.همه ما یک منتقد درونی داریم، اما منتقد درونی ما معمولا اشتباه می کند.یکی از مهم ترین خاطرات من از دوران حضورم در این نقش، در Black Hat/DEF CON/BSidesLV در سال 2019 بود. اون سال بیش از 20 سخنران از NCC Group داشتیم که تحقیقات خودشون رو در این کنفرانس ها ارائه کرده بودند. بیش از نیمی از این محققین در لحظات نزدیک به صحبت هاشون، احساس شک و تردید، ناامنی یا ترس رو با من در میون میذاشتن. از اینکه اون فرد مطمئن برای اونا بودم سپاسگزارم، اما از شنیدن این که بسیاری از افراد با استعداد ، ارزش کارشون و گاهی حتی خودشون رو زیر سوال می بردند، دلم می سوخت. اون سخنرانان در سراسر جهان سخنرانی های بسیار خوبی ارائه کردند که مورد استقبال قرار گرفت. من فکر می‌کنم درس‌هایی که در اینجا وجود داره اینه که:حتی سخنرانان باتجربه‌ای که در بهترین جاهای صنعت امنیت سایبری هستن و شناخته شده و تحسین شده هم هستن ، هنوز هم لحظاتی از سندروم ایمپاستر دارن.بنابراین منتقد درونی ما تمایل به اشتباه داره و ما باید تمام تلاش خودمون بکنیم تا ترس رو احساس کنیم و به هر حال کارها را انجام بدیم.[*] سندرم ایمپاستر، نشانگان دغل‌کار یا نشانگان خودویرانگری توانمندان ( impostor syndrome)  یک پدیده روانیه که در اون فرد برجسته نمیتونه اعتبار موفقیت‌هایش رو بپذیره. در این پدیده فرد تصور میکنه بر خلاف آنچه شواهد بیرونی که نشان  از لیاقت وی برای رسیدنش به موفقیت از روی رقابت و تلاش دارن، اون در واقع  شایستگی اون موفقیت رو نداره و شخص فریب‌کاری هستش. فرد مبتلا ، موفقیت خودش رو در نتیجهٔ اقبال، زمان‌بندی خوب، و یا فریب دیگران  فرض می‌کنه و این موضوع که فردی باهوش یا تلاش‌گر هستش رو بدفهمی دیگران فرض می‌کنه و از نظر روانی از سوی خودش نمی‌پذیره.ما در کنار هم بهتر خواهیم بود.هیچ چیز مانند داشتن یک جامعه قابل اعتماد که، میتونه تخصص خودش به اشتراک بذاره، دیدگاه های متفاوتی ارائه بده و همدیگرو راهنمایی کنه ،باعث رشد و انجام ایده‌های جدید و جرأت انجام چیزهای دشوار نمیشه.فرهنگ Elitist gatekeeping موجب عدم پیشرفت ما میشه.برخی کارها تو صنعت ما که اغلب gatekeeping  هستش  رو نباید انجام بدیم . جلوگیری از تحقیقات بین رشته ای و تلاش هکرانه ، برای اختراع مجدد زمینه های دیگر رو متوقف کنید. فراموش نکنید به کسایی که قبل از شما کاری انجام دادن، اعتبار بدید، به‌ویژه زمانی که این افراد هنوز در صنعت ما شناخته شده نیستند و به آسانی ممکنه کمک‌هاشون رو کم یا از بین ببریم. از اینکه مردم ،از پرسیدن یه سوال ،بیشتر احساس شرم کنند، دست بردارید تا اینکه وانمود کنند چیزی رو که نمیدونن ، میدونن. از ترساندن مشارکت کنندگان جدید به دلیل اینکه قبل از شروع موارد ابتدایی به RCE نمیرسن، دست بردارید. از سرزنش کاربران به خاطر حرفه ای نبودن infosec خودداری کنید.[*] اصطلاح gatekeeping یا کنترل و محدودسازی دسترسی عمومی ، اشکال مختلفی رو داره اما در کل از نشون دادن خود به عنوان یه متخصص خود تحسین‌شده در «چگونه این کار را درست انجام دهیم» و سبقت گرفتن از دیگران ناشی میشه . مثلا میگن هر کی لیست کتابهای جایزه Booker رو نخونده باشه ، کتابخون نیست.یا مثلا یکی میگه من فلان بیماری رو داشتم و اینجور ادمها میگن که منم داشتن و اصلا نمیتونستم از رختخواب بلند بشم ، وضعیت تو از اینم بدتره. یا مثلا یه کسی بگه من فلان خواننده رو دوست دارم ، اینجور آدما میگن 5 تا از البوماش نام ببر ببینم.امنیت سایبری برای برخی شایسته تر از دیگران است!در حالی که بیشتر صنعت ما فوق‌العاده است، هنوز هم افرادی هستند که تصور می‌کنند همتایان یا رهبران زن بی تجربه، غیر فنی یا از بخش بازاریابی هستند . افراد کم توجه و به حاشیه رانده شده همچنان با میزان نامتناسبی از اغماض و محرومیت مواجه میشن که به نوبه خودش می تونه باعث بشه اونا کمتر مقالات خودشون رو به CFP ها ارسال کنند، به OSS کمک کنند، تحقیقات خودشون رو منتشر کنند یا برای شغل درخواست بدن. این رگبار دلسردی به طور معناداری بر افراد تأثیر میذاره و حتی می تونه منجر به خروج اونا از صنعت ما بشه. اگه تخصیص CVE و پذیرش سخنرانی در کنفرانس سطح 1 نسبت به مواردی مانند نژاد و جنسیت بیگانه باشه، موانع سیستماتیک و فرهنگی که این افرادرو  از صنعت ما را در یک زمان از گفتگوهای ناخوشایند خارج می کنه ، بیگانه نیست. اگر این موارد رو تصدیق میکنید ، ما باید تلاش کنیم که این موارد رو تغییر بدیم.نگرش Radical inclusivity مهارت فنی بوجود می آوردمردم در محیط‌هایی که از نظر روانی احساس امنیت نمی‌کنند، ریسک فکری ندارن (یا حتی سؤال نمی‌پرسند). با ایجاد فرهنگ رفاقتی و گرم، احترام، و گنجاندن همه سطوح و زمینه های مهارتی، می تونیم ریسک های فنی و فکری رو با هم بپذیریم، بازخورد سازنده دیگران را به عنوان یک هدیه در نظر بگیریم، تجربه کنیم بدون اینکه لزوماً «شکست» رو با «شرم» همراه کنیم، و کارهایی رو انجام بدیم که در غیر این صورت جرات امتحان کردنشون رو نداشتیم.[*] نگرش Radical inclusivity یه سفر فکری و نگرشی هستش. برای ما، &quot;رادیکال&quot; در واقع به معنای &quot;فکر کردن خارج از عاداتمونه&quot;. به این معنی که به جای محدودیت‌های کاری که نمی‌تونیم یا نمی‌کنیم، فراوانی را در آنچه می‌تونیم انجام بدیم، ببینیم.تلاش های جسورانه باید پاداش داده شود.در NCC Group، ما پاداش هایی را برای موفقیت در تحقیقات پرداخت می کنیم. در چند سال گذشته، ما چندین دسته مختلف برای «دستاوردها» داشته‌ایم، و برای واجد شرایط شدن برای جایزه فقط باید یکی از این دسته را بدست می آوردن. یکی از دسته بندی هایی که افراد می تونند واجد شرایط دریافت یکی از این پاداش ها بشن، «سختی، جسارت و تلاش» بود. ما می دونیم که تلاش کردن برای کاری دشوار ،یه ریسک با پتانسیل بالاست، اما نقطه ضعف اون اینه که ممکنه شکست بخوره. ما سعی کردیم با پاداش دادن به تلاش‌های شجاعانه برای انجام کارهای سخت، حتی زمانی که اون چیزها خراب میشن و می‌سوزن، به «مالک شدن» این خطر با محققان خود کمک کنیم. و من فکر می کنم، ما برای آن بهتر عمل کرده ایم.منابع:So long and thanks for all the 0dayImpostor syndromeWhat is Gatekeeping?What is Radical Inclusion?حمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Thu, 24 Nov 2022 18:51:25 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (21 تا 27 آبان 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-21-%D8%AA%D8%A7-27-%D8%A2%D8%A8%D8%A7%D9%86-1401-hx1rrvxc2k3n</link>
                <description>این هفته هم طبق روال هفته های اخیر ، به بررسی CVEهای پر سر و صدا در هفته ای که گذشت انداختیم و ده تا از CVEهایی که تو هفته پر سر و صدا بودن رو بررسی کردیم. این هفته CVEهای زیر رو بررسی میکنیم :1- آسیب پذیری CVE-2022-41082 :این آسیب پذیری هفته های پیش هم تو لیست پر سرو صداها بوده. آسیب پذیری در Microsoft   Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ، بعنوان  ProxyNotShell هم شناسایی میشن و در بروزرسانی نوامبر اصلاح شدن. آسیب پذیری دارای امتیاز 8.8 و شدت بالاست.نسخه های تحت تاثیر :Windows server 2013,2016,2019برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.2- آسیب پذیری CVE-2021-33164 :آسیب پذیری در UEFI هستش و امکان اجرای کد دلخواه رو میده. دارای امتیاز 6.7 و شدت متوسط هستش. آسیب پذیری از نوع race condition هستش (TOCTOU) . مهاجمی که دارای امتیاز administrative هستش میتونه در UEFI  در حالت System Management Mode یا SMM کد دلخواه رو با امتیاز Ring -2 اجرا کنه. برای اکسپلویت مهاجم میتونه از حملات Direct Memory Access یا DMA استفاده کنه که جزء حملات RingHopper هستش.کلا UEFI یه رابط نرم افزاری بین سیستم عامل و سخت افزار ایجاد میکنه و میتونه در حالت SMM که یه حالت CPU با امتیاز بالا هستش ، با سخت افزار ارتباط برقرار کنه. عملیات SMM بطور مستقیم توسط CPU و با استفاده از بخش اختصاصی حافظه بنام SMRAM مدیریت میشه.محصولات تحت تاثیر :American Megatrends Incorporated (AMI)DellHewlett Packard EnterpriseInsyde Software CorporationIntel : Intel® NUC Mini PC NUC8i7INH and NUC8i5INHکمپانی های AMD و Phoenix Technologies و Toshiba Corporation اعلام کردن که تحت تاثیر این آسیب پذیری نیستن و بقیه کمپانیها مانند ACER و Amazon و GIGABYTE و ... هنوز نامشخص هستش و در حال بررسی.علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.3- آسیب پذیری CVE-2021-33064 :آسیب پذیری در Intel(R) System Studio هستش و امکان افزایش امتیاز میده. دارای امتیاز 7.8 و شدت بالاست. برای این نرم افزار پچ منتشر نمیشه چون اینتل گفته که دیگه توسعه این نرم افزار متوقف کرده.نسخه تحت تاثیر :Intel® System Studio software all versionsعلت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.4- آسیب پذیری CVE-2021-33159 :آسیب پذیری در Intel(R) AMT یا Active Management Technology هستش و دارای امتیاز 6.7 و شدت بالاست. مهاجم با دسترسی بالا امکان افزایش امتیاز رو داره. نسخه های تحت تاثیر :Intel® AMT before versions 11.8.93, 11.22.93, 12.0.92, 14.1.67, 15.0.42, 16.0علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.5- آسیب پذیری CVE-2021-26251 :آسیب پذیری در Intel(R) Distribution of OpenVINO(TM) Toolkit هستش و دارای امتیاز 6.5 و شدت متوسط هستش. مهاجم احراز هویت شده امکان حمله DoS رو داره.نسخه های تحت تاثیر :Intel® Distribution of OpenVINO™ Toolkit before version 2021.4.2نسخه اصلاح شده :Intel® Distribution of OpenVINO™ Toolkit version 2021.4.2 or laterعلت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.6- آسیب پذیری CVE-2022-41622 :آسیب پذیری از نوع CSRF و در محصولات F5 و در مولفه iControl SOAP رخ میده. شدت بالا و امتیاز 8.8 داره. اکسپلویت از طریق control plane قابل اجراست. در صورت اکسپلویت موفق مهاجم root access روی دستگاه داره. برای اکسپلویت موفق یک مدیر با یک session فعال باید با همون مرورگری که برای مدیریت BIG-IP استفاده میشه به بازدید از یک وب سایت مخرب سوق داده بشه و همچنین نیاز به آی پی BIG-IP برای CSRF هم هست.نسخه های تحت تاثیر :BIG-IP (all modules) 17.0.0 , 16.1.0 - 16.1.3 , 15.1.0 - 15.1.8 , 14.1.0 - 14.1.5 , 13.1.0 - 13.1.5BIG-IQ Centralized Management 8.0.0 - 8.2.0 ,7.1.0نسخه اصلاح شده:یسری hotfix و اقدامات کاهشی منتشر شده که میتونید از اینجا درخواست یا انجام بدید.جزئیات فنی این آسیب پذیری رو Rapid7 منتشر کرده که میتونید از اینجا بخونید و PoC هم از اینجا قابل دسترس هستش.7- آسیب پذیری CVE-2022-41040 :آسیب  پذیری هفته پیش هم در لیست پر سر و صداها بود. آسیب پذیری در Microsoft  Exchange Server هستش و یه مهاجم احراز هویت شده  میتونه دستورات پاورشل رو  با امتیاز کاربر SYSTEM اجرا کنه. این آسیب  پذیری از جمله زیرودی هایی هست  که قبلا اکسپلویت شده و در بروزرسانی نوامبر اصلاح شد.نسخه های تحت تاثیر :Microsoft Exchange Server 2013,2016,2019این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.8- آسیب پذیری CVE-2021-38827 :آسیب پذیری از نوع account takeover هستش و در Xiongmai Camera هستش. دارای امتیاز 7.5 و شدت بالاست.نسخه های تحت تاثیر :≤ Xiongmai Camera XM-JPR2-LX V4.02.R12.A6420987.10002.147502.00000جزییات این آسیب پذیری رو میتونید از اینجا مشاهده کنید.علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.9- آسیب پذیری CVE-2021-38819 :آسیب پذیری از نوع SQLi و در Simple Image Gallery System هستش . دارای امتیاز 7.5 و شدت بالاست. آسیب پذیری در پارامتر id در صفحه album هستش.نسخه تحت تاثیر :Simple Image Gallery System 1.0جزییات این آسیب پذیری و PoC رو میتونید از اینجا مشاهده کنید.علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.10 - آسیب پذیری CVE-2021-38828 :آسیب پذیری امکان اسنیف ترافیک رو در Xiongmai Camera فراهم میکنه. امتیازش 5.3 هستش و شدت متوسط هستش. نسخه تحت تاثیر :≤ Xiongmai Camera XM-JPR2-LX V4.02.R12.A6420987.10002.147502.00000جزییات این آسیب پذیری و PoC رو میتونید از اینجا مشاهده کنید.علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.منابع :سایت cvetrendsحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Fri, 18 Nov 2022 20:08:05 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (14 تا 20 آبان 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-14-%D8%AA%D8%A7-20-%D8%A2%D8%A8%D8%A7%D9%86-1401-wao7ca8tx0ab</link>
                <description>سه هفته ای هستش (هفته اول | هفته دوم | هفته سوم ) که در خصوص CVEهای پر سر و صدا صحبت میکنیم و یه بررسی کوتاهی هم ازشون داریم. این هفته هم به سراغ ده CVE پر سر و صدا رفتیم.این هفته قرار این  CVE هارو مرور کنیم :1- آسیب پذیری CVE-2022-3602 :این آسیب پذیری هفته پیش هم جز پر سر و صداها بود . آسیب  پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و   بررسی قسمت name constraint رخ میده. نکته ای که وجود داره برای اکسپلویت   نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو   جدی نگیره و ادامه بده.مهاجم میتونه یه ایمیل مخرب ایجاد کنه که منجر به   سرریز بافر و کنترل برنامه در پشته بشه. سرریز میتونه منجر به اجرای کد یا   کرش بشه. با توجه به اینکه بسیاری از پلتفرم ها حفاظت از سرریز پشته رو   اجرا میکنن، امکان اجرای کد کاهش پیدا میکنه.این آسیب پذیری قبلا حیاتی   معرفی شده بود اما با توجه به تجزیه و تحلیل و نیازمندی های بالا برای   اجرای موفق اکسپلویت به طبقه بندی &quot;بالا&quot; تنزل پیدا کرده. تو کلاینت های   TLS با اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از   کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط   Polar Bear گزارش شده.نسخه آسیب پذیر : 3.0.0 تا 3.0.6نسخه اصلاح شده : 3.0.7جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. برای تست میتونید از این PoC یا این استفاده کنید.نکته جدیدی که در خصوص این CVE هستش ، گزارش امنیتی اخیر سیسکو هستش که اعلام کرده بود، اگرچه از OPENSSL تو محصولاتش کمتر استفاده میکنه اما داره بررسی میکنه و محصولات تحت تاثیر این آسیب پذیری رو لیست میکنه که دو تا محصول HyperFlex HTML Plugin for VMware vCenter و IoT Field Network Director تو لیستش بودن. البته بررسی ادامه داره و بروز میشه.2- آسیب پذیری CVE-2022-41091 :آسیب پذیری در  Windows Mark of the Web یا MOTW هستش. مهاجم با استفاده از این آسیب پذیری  میتونه محافظ MOTW رو دور بزنه و در نتیجه باعث دور زدن برخی ویژگی های  امنیتی مانند Protected View در آفیس بشه که در نتیجه بدون اعلام هشداری میتونه ماکرو اجرا کنه. این آسیب پذیری نیاز به متقاعد  کردن کاربر داره مثلا کلیک روی یه لینک یا باز کردن ضمیمه ایمیل و برای همین طبقه بندی متوسط و امتیاز 5.4 داره. مهاجمین با ارسال فایلهای ضمیمه حاوی فایلهای آفیس مخرب یا Vscript در داخل فایلهای ZIP یا ISO از این آسیب پذیری سوء استفاده می کردن. نسخه های  تحت تاثیر :Windows Server: 2016 , 2019 , 2022Windows: 10 , 113- آسیب پذیری CVE-2022-3786 :این آسیب پذیری هم در لیست پر سر و صداهای هفته گدشته هم بود. آسیب  پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و   بررسی قسمت name constraint رخ میده. نکته ای که وجود داره ، برای   اکسپلویت نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر   هشدار رو جدی نگیره و ادامه بده. مهاجم میتونه ایمیل مخرب رو با تعداد   زیادی . (نقطه - دسیمال 46) پر کنه تا سرریز بافر رخ بده. این سرریزبافر   میتونه منجر به کرش یا DoS بشه تو کلاینت های TLS با اتصال به سرور مخرب   میتونه فعال بشه. در سرور های TLS ، اگه سرور از کلاینت مخرب درخواست احراز   هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط Viktor Dukhovni گزارش شده.نسخه آسیب پذیر : 3.0.0 تا 3.0.6نسخه اصلاح شده : 3.0.7جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. با این PoC هم میتونید تستش کنید.نکته جدیدی که در خصوص این CVE هستش ، گزارش امنیتی اخیر سیسکو هستش که اعلام کرده بود، اگرچه از OPENSSL تو محصولاتش کمتر استفاده میکنه اما داره بررسی میکنه و محصولات تحت تاثیر این آسیب پذیری رو لیست میکنه که دو تا محصول HyperFlex HTML Plugin for VMware vCenter و IoT Field Network Director تو لیستش بودن. البته بررسی ادامه داره و بروز میشه.4- آسیب پذیری CVE-2022-27510 :این آسیب پذیری در Citrix Gateway و Citrix ADC رخ میده و دارای امتیاز 9.8 و بحرانی هستش. آسیب پذیری امکان دسترسی بدون احراز هویت رو به قابلیت های کاربر Gateway میده. البته اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره.محصول Citrix Gateway یه سرویس SSL VPN ارائه میده که امکان دسترسی از راه دور ایمن با قابلیت احراز هویت و مدیریت دسترسی ها رو فراهم میکنه و اغلب تو کلود و سرورهای شرکتی استفاده میشه.محصول Citrix ADC یه راه حل load-balancing برای برنامه های ابری هستش.نسخه های تحت تاثیر :    Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47     Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12     Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21    Citrix ADC 12.1-FIPS before 12.1-55.289     Citrix ADC 12.1-NDcPP before 12.1-55.289 نسخه های اصلاح شده :    Citrix ADC and Citrix Gateway 13.1-33.47 and later releases     Citrix ADC and Citrix Gateway 13.0-88.12 and later releases of 13.0      Citrix ADC and Citrix Gateway 12.1-65.21 and later releases of 12.1      Citrix ADC 12.1-FIPS 12.1-55.289 and later releases of 12.1-FIPS      Citrix ADC 12.1-NDcPP 12.1-55.289 and later releases of 12.1-NDcPP 5- آسیب پذیری CVE-2022-41128 :آسیب پذیری در Windows  Scripting Languages هستش و امکان اجرا کد دلخواه رو میده. این آسیب پذیری  هر دو زبان اسکریپت نویسی JScript9  و Chakra رو تحت تاثیر میزاره. برای  اکسپلویت موفق نیاز به تعامل کاربر هست ، یعنی مهاجم باید یه سایت مخرب  داشته باشه و قربانی رو فریب بده تا از این سایت بازدید کنه ، این فریب  میتونه از طریق ارسال لینک سایت مخرب با ایمیل یا پیام های شبکه های  اجتماعی باشه. این اکسپلویت قبلا افشا شده بود اما در بروزرسانی نوامبر اصلاح شده. آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالا رو داره.نسخه های تحت تاثیر :Windows server 2008 R2, 2012 R2 , 2016 , 2019 , 2022Windows 7, 8.1 , 10 , 116- آسیب پذیری CVE-2022-41040 :آسیب پذیری در Microsoft  Exchange Server هستش و یه مهاجم احراز هویت شده میتونه دستورات پاورشل رو  با امتیاز کاربر SYSTEM اجرا کنه. این آسیب پذیری از جمله زیرودی هایی هست  که قبلا اکسپلویت شده و در بروزرسانی نوامبر اصلاح شد. نسخه های تحت تاثیر :Microsoft Exchange Server 2013,2016,2019این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.7- آسیب پذیری CVE-2022-27516 :این آسیب پذیری در Citrix Gateway و Citrix ADC رخ میده و دارای امتیاز 9.8 و بحرانی هستش. آسیب پذیری امکان دور زدن محافظ بروت فورس برای لاگین کاربر رو فراهم میکنه. البته اگه بعنوان VPN یا AAA virtual server با Max Login Attempts پیکربندی شده باشه قابلیت اکسپلویت رو داره.محصول Citrix Gateway یه سرویس SSL VPN ارائه میده که امکان دسترسی از راه دور ایمن با قابلیت احراز هویت و مدیریت دسترسی ها رو فراهم میکنه و اغلب تو کلود و سرورهای شرکتی استفاده میشه.محصول Citrix ADC یه راه حل load-balancing برای برنامه های ابری هستش.نسخه های تحت تاثیر :    Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47     Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12     Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21    Citrix ADC 12.1-FIPS before 12.1-55.289     Citrix ADC 12.1-NDcPP before 12.1-55.289 نسخه های اصلاح شده :    Citrix ADC and Citrix Gateway 13.1-33.47 and later releases     Citrix ADC and Citrix Gateway 13.0-88.12 and later releases of 13.0      Citrix ADC and Citrix Gateway 12.1-65.21 and later releases of 12.1      Citrix ADC 12.1-FIPS 12.1-55.289 and later releases of 12.1-FIPS      Citrix ADC 12.1-NDcPP 12.1-55.289 and later releases of 12.1-NDcPP 8- آسیب پذیری CVE-2022-27513 :این آسیب پذیری در Citrix Gateway و Citrix ADC رخ میده و دارای امتیاز 9.6 و بحرانی هستش. آسیب پذیری امکان کنترل ریموت دسکتاپ رو از طریق فیشینگ میده. البته اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره و البته باید قابلیت RDP proxy  هم فعال شده باشه.محصول Citrix Gateway یه سرویس SSL VPN ارائه میده که امکان دسترسی از راه دور ایمن با قابلیت احراز هویت و مدیریت دسترسی ها رو فراهم میکنه و اغلب تو کلود و سرورهای شرکتی استفاده میشه.محصول Citrix ADC یه راه حل load-balancing برای برنامه های ابری هستش.نسخه های تحت تاثیر :    Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47     Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12     Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21    Citrix ADC 12.1-FIPS before 12.1-55.289     Citrix ADC 12.1-NDcPP before 12.1-55.289 نسخه های اصلاح شده :    Citrix ADC and Citrix Gateway 13.1-33.47 and later releases     Citrix ADC and Citrix Gateway 13.0-88.12 and later releases of 13.0      Citrix ADC and Citrix Gateway 12.1-65.21 and later releases of 12.1      Citrix ADC 12.1-FIPS 12.1-55.289 and later releases of 12.1-FIPS      Citrix ADC 12.1-NDcPP 12.1-55.289 and later releases of 12.1-NDcPP 9- آسیب پذیری CVE-2022-43995 :آسیب پذیری تو پروژه SUDO هستش و به دلیل خطای array-out-of-bounds در فایل PASSWORD.C هستش که منجر به heap-based buffer over-read میشه.کاربر محلی میتونه با وارد کردن پسورد 7 کاراکتری یا کمتر به SUDO دسترسی داشته باشه.نسخه های تحت تاثیر :SUDO 1.8.0 - 1.9.12نسخه اصلاح شده :Sudo 1.9.12p1با توجه به اینکه پروژه متن باز هستش میتونید از اینجا اطلاعات بیشتری در خصوص آسیب پذیری بدست بیارید.10 - آسیب پذیری CVE-2022-41082 :این آسیب پذیری در Microsoft  Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده  میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ، بعنوان  ProxyNotShell هم شناسایی میشن و در بروزرسانی نوامبر اصلاح شدن. آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست.نسخه های تحت تاثیر :Windows server 2013,2016,2019نگاه یک ماهه به CVEهای پر سر و صدا :با این پست ما 4 هفته هست که داریم CVEهای پر سر و صدا رو بصورت هفتگی بررسی میکنیم . اینجا بهتره یه نگاهه یک ماهه هم داشته باشیم.بطور خلاصه CVEهایی که بررسی کردیم اینا بودن :با توجه به شکل، 30 تا CVE تو این یک ماه پر سر و صدا بودن (روزی یدونه :))) ) در بین موارد بررسی شده  CVE ای که هفته بیشتری تو لیست بود ، CVE-2022-42889 ، یا همون TEXT4SHELL هستش که سه هفته پشت سر هم تو لیست پر سر و صداها بود.نمودار شکل زیر هم هر CVE رو بصورت هفتگی نشون میده:منابع :سایت cvetrendsحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Fri, 11 Nov 2022 16:08:07 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی Patch Tuesday مایکروسافت برای نوامبر 2022 (آبان 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-patch-tuesday-%D9%85%D8%A7%DB%8C%DA%A9%D8%B1%D9%88%D8%B3%D8%A7%D9%81%D8%AA-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%86%D9%88%D8%A7%D9%85%D8%A8%D8%B1-2022-%D8%A2%D8%A8%D8%A7%D9%86-1401-hvyet2nv39hf</link>
                <description>مایکروسافت طبق روال هر ماه ، این ماه هم Patch Tuesday رو ارائه داد، در این بروزرسانی بطور کلی 68 نقص اصلاح شده.در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :آسیب پذیری افزایش سطح دسترسی : 27دور زدن ویژگی های امنیتی : 4اجرای کد از راه دور : 16افشای اطلاعات : 11منع سرویس : 6جعل : 3یازده آسیب پذیری از 68 آسیب پذیری ، بحرانی طبقه بندی شدن و امکان اجرای کد از  راه دور و افزایش امتیاز میدن و بقیه هم مهم عنوان شدن. شش تا از این آسیب پذیری ها هم ، اکسپلویتش تو حملات استفاده شده.آسیب پذیری های حیاتی :1- آسیب پذیری CVE-2022-39327 :آسیب پذیری از نوع Code Injection هستش و در Azure cli رخ میده. این آسیب پذیری از گیت هاب CVE گرفته و مایکروسافت گفته که علت اینکه تو بروزرسانی آورده اینکه به مشتریانمون بگیم که نسخه جدید رو استفاده کنن. این آسیب پذیری در نسخه های قبل از  2.40.0 وجود داره.2- آسیب پذیری CVE-2022-41040 :آسیب پذیری در Microsoft Exchange Server هستش و یه مهاجم احراز هویت شده میتونه دستورات پاورشل رو با امتیاز کاربر SYSTEM اجرا کنه. این آسیب پذیری از جمله زیرودی هایی هست که قبلا اکسپلویت شده. نسخه های تحت تاثیر :Microsoft Exchange Server 2013,2016,2019این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن. 3- آسیب پذیری CVE-2022-41080 :آسیب پذیری در Microsoft Exchange Server هستش و امکان افزایش امتیاز رو به مهاجم میده. این آسیب پذیری گویا پیچیدگی کمتری رو داره و احتمال اینکه اکسپلویت بشه هم بالاست.نسخه های تحت تاثیر :Microsoft Exchange Server 2013,2016,20194- آسیب پذیری CVE-2022-38015 :این آسیب پذیری در Hyper-V هست و یه مهاجم میتونه از  guest ، روی host تاثیر بزاره. آسیب پذیری از نوع DoS هستش. نسخه های تحت تاثیر هم :Windows 10, 11Windows server 2016 , 2022پیچیدگی این آسیب پذیری کم معرفی شده اما مایکروسافت گفته که احتمال اکسپلویت شدنش خیلی کمه.5- آسیب پذیری CVE-2022-37967 :آسیب پذیری در Windows Kerberos AES-SHA1 رخ میده و مهاجم میتونه به کاربر administrator افزایش امتیاز بده.مهاجم با تغییرات در Kerberos PAC امکان اکسپلویت این آسیب پذیری رو داره. این آسیب پذیری بصورت مرحله ای رفع میشه و یسری اقدامات کاهشی هم براش اومده.نسخه های تحت تاثیر :Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,20226- آسیب پذیری CVE-2022-37966 :آسیب پذیری در Windows Kerberos  رخ میده و مهاجم میتونه به کاربر administrator افزایش امتیاز بده. مهاجم بدون احراز هویت با سوء استفاده از پروتکل های رمزنگاری RFC 4757 و MS-PAC میتونه این آسیب پذیری رو اکسپلویت کنه . یسری اقدامات کاهشی هم براش اومده. این آسیب پذیری دارای پیچیدگی بالایی هستش چون مهاجم برای اکسپلویتش نیاز داره تا یه سری اطلاعات از محیط قربانی بدست بیاره.نسخه های تحت تاثیر :Windows server 2008 sp1, 2008 sp2, 2012 , 2012 R2 , 2016,2019,20227- آسیب پذیری CVE-2022-41044 :آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم بدون احراز هویت با ارسال درخواست های مخرب به RAS server امکان اجرای کد رو داره.نسخه های تحت تاثیر :Windwos server 2008, 2008 R2 Windows 78- آسیب پذیری CVE-2022-41039 :آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم بدون احراز هویت با ارسال درخواست های مخرب به RAS server امکان اجرای کد رو داره.نسخه های تحت تاثیر :Windows server 2008 , 2012, 2012 R2 ,  2016 , 2019 , 2022Windows 7, 8.1 , 10 , 119- آسیب پذیری CVE-2022-41088 :آسیب پذیری در Windows Point-to-Point Tunneling Protocol یا PPTP هستش و مهاجم میتونه با اکسپلویتش امکان اجرای کد رو داشته باشه. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. مهاجم با ارسال پکتهای مخرب PPTP  به سرور PPTP  امکان اجرای کد رو داره.نسخه های تحت تاثیر :Windows server 2012, 2012 R2 , 2016 , 2019 , 2022Windows  8.1 , 10 , 1110 - آسیب پذیری CVE-2022-41118 :آسیب پذیری در Windows Scripting Languages هستش و امکان اجرا کد دلخواه رو میده. این آسیب پذیری هر دو زبان اسکریپت نویسی JScript9  و Chakra رو تحت تاثیر میزاره. به دلیل اینکه از نوع race condition هستش بنابراین مهاجم باید تو یه شرایطی ، برنده بشه تا اکسپلویت موفق به اجرا بشه و برا همین پیچیدگی اکسپلویت بالاست. همچنین برای اکسپلویت موفق نیاز به تعامل کاربر هست ، یعنی مهاجم باید یه سایت مخرب داشته باشه و قربانی رو فریب بده تا از این سایت بازدید کنه ، این فریب میتونه از طریق ارسال لینک سایت مخرب با ایمیل یا پیام های شبکه های اجتماعی باشه.نسخه های تحت تاثیر :Windows server 2008 R2, 2012 R2 , 2016 , 2019 , 2022Windows 7, 8.1 , 10 , 11اگر چه پیچیدگی این آسیب پذیری برای اکسپلویت شدن بالاست ، اما مایکروسافت احتمال اکسپلویت شدنش بالا دونسته.11- آسیب پذیری CVE-2022-41128 :آسیب پذیری در Windows Scripting Languages هستش و امکان اجرا کد دلخواه رو میده. این آسیب پذیری هر دو زبان اسکریپت نویسی JScript9  و Chakra رو تحت تاثیر میزاره. برای اکسپلویت موفق نیاز به تعامل کاربر هست ، یعنی مهاجم باید یه سایت مخرب داشته باشه و قربانی رو فریب بده تا از این سایت بازدید کنه ، این فریب میتونه از طریق ارسال لینک سایت مخرب با ایمیل یا پیام های شبکه های اجتماعی باشه. این اکسپلویت قبلا افشا شده بود.نسخه های تحت تاثیر :Windows server 2008 R2, 2012 R2 , 2016 , 2019 , 2022Windows 7, 8.1 , 10 , 11آسیب پذیری های غیر حیاتی اما اکسپلویت شده :علاوه بر آسیب پذیری های CVE-2022-41128 و CVE-2022-41040 ، آسیب پذیری های زیر هم در این بروزرسانی بودن و قبلا افشا و اکسپلویت شدن و البته تو طبقه بندی حیاتی نبودن :آسیب پذیری CVE-2022-41091 : آسیب پذیری در Windows Mark of the Web یا MOTW هستش. مهاجم با استفاده از این آسیب پذیری میتونه محافظ MOTW رو دور بزنه و در نتیجه باعث دور زدن برخی ویژگی های امنیتی مانند Protected View در آفیس بشه. این آسیب پذیری نیاز به متقاعد کردن کاربر داره مثلا کلیک روی یه لینک یا باز کردن ضمیمه ایمیل. نسخه های تحت تاثیر :Windows Server: 2016 , 2019 , 2022Windows: 10 , 11آسیب پذیری CVE-2022-41073 : آسیب پذیری در Windows Print Spooler هستش.مهاجم میتونه از این آسیب پذیری برای افزایش امتیاز به کاربر SYETEM استفاده کنه. نسخه های تحت تاثیر :Windows Server: 2088 , 2008 R2, 2012 , 2012 R2 , 2016 , 2019 , 2022Windows : 7 , 8.1 , 10 , 11آسیب پذیری CVE-2022-41125 : آسیب پذیری در Windows CNG Key Isolation Service هستش و منجر به افزایش امتیاز به کاربر SYSTEM میشه. نسخه های تحت تاثیر :Windows server 2012 , 2012 R2, 2016 , 2019 , 2022Windows 8.1 , 10 , 11آسیب پذیری CVE-2022-41082 : این آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ، بعنوان ProxyNotShell هم شناسایی میشن. نسخه های تحت تاثیر : Windows server 2013,2016,2019بروزرسانی های مهم شرکت های مطرح دیگه :علاوه بر مایکروسافت ، کمپانی های بزرگ دیگه ای هم بروزرسانی امنیتی منتشر کردن :کمپانی OPENSSLکمپانی سیسکوکمپانی FortiNetکمپانی اسپلانککمپانی زیمنسکمپانی Citrixکمپانی Vmwareکمپانی Schneider Electricکمپانی گوگل برای اندروید و کرومکمپانی اینتلکمپانی SAPکمپانی اپل بروزرسانی Xcodeحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Thu, 10 Nov 2022 17:54:13 +0330</pubDate>
            </item>
                    <item>
                <title>هشدار Schneider Electric برای 5 آسیب پذیری جدیدش</title>
                <link>https://virgool.io/@Seyyid/%D9%87%D8%B4%D8%AF%D8%A7%D8%B1-schneider-electric-%D8%A8%D8%B1%D8%A7%DB%8C-5-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF%D8%B4-m01jpltpjgfo</link>
                <description>بعد از انتشار گزارش وجود آسیب پذیری در سیسکو و Fortinet و OPENSSL و اسپلانک و زیمنس و Citrix و Vmware ، کمپانی Schneider Electric هم یه گزارش امنیتی در خصوص وجود چندین آسیب پذیری جدید در محصولات مختلفش ، ارائه داده.آسیب پذیری CVE-2022-43376 و CVE-2022-43377 و CVE-2022-43378 : آسیب پذیری CVE-2022-43376 : آسیب پذیری از نوع XSS هستش. امتیاز 8.8 و طبقه بندی بالا رو داره .آسیب پذیری CVE-2022-43377 : امکان حمله بروت فورس رو فراهم میکنه. طبقه بندی متوسط و امتیاز 6.5 داره.آسیب پذیری CVE-2022-43378 : از نوع Frames vulnerability هستش. امتیاز 5.7 و طبقه بندی متوسط داره.نسخه های تحت تاثیر و اصلاح شده:آسیب پذیری CVE-2022-22807 و CVE-2022-22808 : آسیب پذیری CVE-2022-22808 : آسیب پذیری از نوع CSRF هستش. طبقه بندی بالا و امتیاز 8.2 داره.آسیب پذیری CVE-2022-22807 : از نوع Frames vulnerability هستش و طبقه بندی متوسط و امتیاز 6.5 داره.نسخه های تحت تاثیر و اصلاح شده:منابع :بخش گزارشات امنیتی Schneider Electricحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Wed, 09 Nov 2022 12:54:12 +0330</pubDate>
            </item>
                    <item>
                <title>گزارش زیمنس برای وجود چندین آسیب پذیری در محصولات مختلفش (نوامبر 2022)</title>
                <link>https://virgool.io/@Seyyid/%DA%AF%D8%B2%D8%A7%D8%B1%D8%B4-%D8%B2%D9%85%DB%8C%D9%86%D8%B3-%D8%A8%D8%B1%D8%A7%DB%8C-%D9%88%D8%AC%D9%88%D8%AF-%DA%86%D9%86%D8%AF%DB%8C%D9%86-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%AF%D8%B1-%D9%85%D8%AD%D8%B5%D9%88%D9%84%D8%A7%D8%AA-%D9%85%D8%AE%D8%AA%D9%84%D9%81%D8%B4-%D9%86%D9%88%D8%A7%D9%85%D8%A8%D8%B1-2022-jdjheq4szkal</link>
                <description>بعد از انتشار گزارش وجود آسیب پذیری در سیسکو و Fortinet و OPENSSL و اسپلانک ، زیمنس هم گزارشی در خصوص وجود چندین آسیب پذیری در محصولاتش برای این ماه منتشر کرده. در این پست به بررسی کوتاه این آسیب پذیری ها خواهیم پرداخت. در صورت استفاده از این محصولات حتما نسخه های اصلاح شده یا اقدامات کاهشی رو انجام بدید.آسیب پذیری CVE-2022-39157 و CVE-2022-43397 :آسیب پذیری در محصول Parasolid رخ میده و دارای امتیاز 7.8 هستش. آسیب پذیری از نوع out of bounds read/write هستش و هنگام خواندن فایل تو فرمت X_T رخ میده. مهاجم راه دور امکان اجرای کد دلخواه رو با این آسیب پذیری داره.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-39158 :آسیب پذیری تو محصول RUGGEDCOM ROS V4 رخ میده و دارای امتیاز 5.3 هستش. مهاجم با ارسال درخواست های HTTP مخرب امکان حمله DoS رو داره.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2021-37209 :آسیب پذیری در RUGGEDCOM ROS devices هستش و دارای امتیاز 6.7 هستش. سرور SSH در دستگاههای RUGGEDCOM ROS بصورت پیش فرض رمزهای عبور ضعیفی رو داره و یه مهاجم بدون احراز هویت میتونه حمله مرد میانی رو تدارک ببینه.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-37011 و CVE-2022-44457 :آسیب پذیری در ماژول Mendix SAML هستش و دارای امتیاز 7.4 هستش. مهاجم امکان دور زدن احراز هویت و دسترسی به برنامه رو داره.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2021-31344 و CVE-2021-31345 و CVE-2021-31346 و CVE-2021-31881 و CVE-2021-31882 و CVE-2021-31883 و CVE-2021-31889 و CVE-2021-31890این آسیب پذیری ها با نام NUCLEUS:13 هم شناخته میشه و در Capital VSTAR رخ میده.آسیب پذیری CVE-2021-31344 : از نوع Type Confusion هستش و در بسته های ICMP echo رخ میده و امتیازش 5.3 هستش.آسیب پذیری CVE-2021-31345 : این آسیب پذیری امکان Dos و افشای اطلاعات رو میده و به دلیل عدم بررسی طول پیلود UDP رخ میده. امتیازش 7.5 هستش.آسیب پذیری CVE-2021-31346 : این آسیب پذیری امکان Dos و افشای اطلاعات رو میده و به دلیل عدم بررسی طول پیلود ICMP رخ میده. امتیازش 8.2 هستش.آسیب پذیری CVE-2021-31881 : آسیب پذیری از نوع Out-of-bounds Read هستش و به دلیل عدم اعتبارسنجی طول Vendor در پردازش پیام DHCP OFFER رخ میده. دارای امتیاز 7.1 هستش.آسیب پذیری CVE-2021-31882 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول Domain Name Server IP در پردازش بسته های DHCP ACK رخ میده. دارای امتیاز 6.5 هستش.آسیب پذیری CVE-2021-31883 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول Vendor  در پردازش بسته های DHCP ACK رخ میده. دارای امتیاز 7.1 هستش.آسیب پذیری CVE-2021-31889 : بسته های TCP مخرب با SACK خراب منجر به افشای اطلاعات و DoS میشه. دارای امتیاز 7.5 هستش.آسیب پذیری  CVE-2021-31890 : آسیب پذیری امکان DoS رو میده و به دلیل عدم اعتبارسنجی طول پیلود TCP رخ میده. دارای امتیاز 7.5 هستش.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-43958 :آسیب پذیری در QMS Automotive هستش و دارای امتیاز 7.6 هستش. آسیب پذیری به دلیل ذخیره اعتبارنامه های کاربران بصورت plantext در دیتابیس هستش. مهاجم میتونه از مموری این اعتبارنامه ها رو بخونه.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-43398 و CVE-2022-43439 و CVE-2022-43545 و CVE-2022-43546 :این آسیب پذیری ها در POWER METER SICAM Q100 رخ میده. آسیب پذیری CVE-2022-43398 : دستگاه بعد از لاگین و خارج شدن از سیستم ، session cookie ها رو دوباره ایجاد نمی کنه و همچنین session cookie های تعریف شده توسط کاربر رو هم قبول میکنه. مهاجم امکان ورود به اکانت کاربر رو داره. دارای امتیاز 7.5 .آسیب پذیری CVE-2022-43439 : دستگاه پارامتر Language در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9آسیب پذیری CVE-2022-43545 : دستگاه پارامتر RecordType در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9آسیب پذیری CVE-2022-43546 : دستگاه پارامتر EndTime در رابط مبتنی بر وب رو به درستی اعتبارسنجی نمیکنه و مهاجم احرازهویت شده امکان اجرای کد یا کرش دستگاه رو داره. دارای امتیاز 9.9نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-38465 :آسیب پذیری در SINUMERIK ONE و SINUMERIK MC و دارای امتیاز 9.3 هستش. آسیب پذیری از نوع weak key protection هستش.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-31765 :آسیب پذیری در SCALANCE و RUGGEDCOM و دارای امتیاز 8.8 هستش. آسیب پذیری به دلیل عدم تغییر درست پسورد در رابط وب این محصولات رخ میده.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2002-20001 و CVE-2022-37885 و CVE-2022-37886 و CVE-2022-37887 و CVE-2022-37888 و CVE-2022-37889 و CVE-2022-37890 و CVE-2022-37891 و CVE-2022-37892 و CVE-2022-37893 و CVE-2022-37894 و CVE-2022-37895 و CVE-2022-37896 :آسیب پذیری ها در SCALANCE W1750D هستش.آسیب پذیری CVE-2002-20001 : آسیب پذیری در پروتکل Diffie-Hellman هستش و امکان حمله D(HE)ater رو به مهاجم میده. امتیازش 7.5 هستش.آسیب پذیری CVE-2022-37885 و CVE-2022-37886 و CVE-2022-37887 و CVE-2022-37888 و CVE-2022-37889 و  : آسیب پذیری از نوع buffer overflow هستش و مهاجم میتونه با ارسال بسته های مخرب به پورت PAPI UDP 8211 دستورات دلخواه اجرا کنه. دارای امتیاز 9.8 آسیب پذیری CVE-2022-37890 و CVE-2022-37891  : از نوع buffer overflow در رابط مدیریت وب هستش و امکان اجرای کد دلخواه سیستمی میشه. امتیازش 9.8 هستش.آسیب پذیری CVE-2022-37892 : آسیب پذیری از نوع stored XSS در زابط مدیریتی هستش. دارای امتیاز 5.4 هستش.آسیب پذیری CVE-2022-37893 : آسیب پذیری از نوع command injection هستش و یه مهاجم احراز هویت شده میتونه در اینترفیس command line دستورات سیستمی با امتیاز کاربر جاری رو اجرا کنه.امتیازش 7.8آسیب پذیری CVE-2022-37894 : آسیب پذیری به دلیل عدم مدیریت صحیح رشته های SSID  هستش و منجر به DoS میشه. امتیازش 6.5 هستش.آسیب پذیری CVE-2022-37895 : آسیب پذیری در رابط مدیریت وب هستش و منجر به DoS میشه. دارای امتیاز 4.9 هستش و البته نیاز به احراز هویت داره.آسیب پذیری CVE-2022-37896 : آسیب پذیری از نوع reflected XSS هستش و دارای امتیاز 6.1نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-40631 :آسیب پذیری از نوع XSS هستش و در SCALANCE X-200 و X-200IRT Families رخ میده و دارای امتیاز 9.6 هستش.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-30694 :آسیب پذیری از نوع CSRF هستش و روی لاگین سرور محصولات SIMATIC و SIPLUS تاثیر میزاره. دارای امتیاز  6.5نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-39158 :آسیب پذیری در RUGGEDCOM ROS رخ میده و دارای امتیاز 5.3 هستش. مهاجم با ارسال درخواستهای متعدد HTTP منجر به حمله DoS میشه.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2021-42023 :آسیب پذیری به دلیل ضعف در  IEEE 1735 هستش و در محصولات ModelSim Simulation و Questa Simulation وجود داره. امتیازش 9 هستش.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2021-42550 :آسیب پذیری در SINEC NMS هستش و دارای امتیاز 6.6 . آسیب پذیری در مولفه logback رخ میده و امکان دسترسی نوشتن در فایل logback رو برای مهاجم فراهم میکنه. مهاجم میتونه با این آسیب پذیری کد دلخواه رو اجرا کنه.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2020-28388 :آسیب پذیری به دلیل استفاده از Initial Sequence Numbers در مولفه شبکه (Nucleus NET) در سیستم عامل RTOS هستش که امکان پیش بینی TCP-Session هارو میده. دارای امتیاز 6.5 هستش.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.آسیب پذیری CVE-2022-39136 و CVE-2022-41660 و CVE-2022-41661 و CVE-2022-41662 و CVE-2022-41663 و CVE-2022-41664 :آسیب پذیری ها در Teamcenter Visualization و JT2Go رخ میده.آسیب پذیری CVE-2022-39136 : در تجزیه و تحلیل فایلهای TIF رخ میده و دارای امتیاز 7.8 هستش. مهاجم امکان اجرا کد رو داره. از نوع Heap-based Buffer Overflow هستش.آسیب پذیری  CVE-2022-41660 و CVE-2022-41661 و CVE-2022-41662 : در تجزیه و تحلیل فایلهای CGM رخ میده و دارای امتیاز 7.8 و از نوع out of bounds write\read هستش.مهاجم امکان اجرا کد رو داره.آسیب پذیری CVE-2022-41663 : در تجزیه و تحلیل فایلهای CGM رخ میده و دارای امتیاز 7.8 و از نوع use-after-free هستش.مهاجم امکان اجرا کد رو داره.آسیب پذیری CVE-2022-41664 : در تجزیه و تحلیل فایلهای PDF رخ میده و دارای امتیاز 7.8 و از نوع Stack-based Buffer Overflow هستش.مهاجم امکان اجرا کد رو داره.نسخه های تحت تاثیر و اقدامات کاهشی رو میتونید از اینجا ببینید.منابع :بخش گزارشات امنیتی زیمنسحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Wed, 09 Nov 2022 00:51:22 +0330</pubDate>
            </item>
                    <item>
                <title>اسپلانک و 12 آسیب پذیری جدید (نوامبر)</title>
                <link>https://virgool.io/@Seyyid/%D8%A7%D8%B3%D9%BE%D9%84%D8%A7%D9%86%DA%A9-%D9%88-12-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D9%86%D9%88%D8%A7%D9%85%D8%A8%D8%B1-lyf8bkhry3wz</link>
                <description>بعد از هشدار های امنیتی در خصوص وجود چندین آسیب پذیری در محصولات سیسکو و Fortinet و OPENSSL ، شرکت اسپلانک هم هشداری رو صادر کرده و توش 12 تا آسیب پذیری در محصولش رو گزارش داده.  9 تا از این آسیب پذیری ها شدت بالا و یه مورد با شدت کم و دو مورد هم شدت متوسط داشتن.اسپلانک یه پلتفرم قدرتمند جهت جمع‌آوری لاگ‌ها، جستجو، مشاهده، آنالیز و تحلیل داده‌های بزرگ هستش . اسپلانک جزییات آسیب پذیری ها رو هر سه ماه یکبار و در اولین سه شنبه این دوره زمانی منتشر میکنه. تاریخ بعدی 7 فوریه 2023 (18 بهمن 1401) عنوان شده.آسیب پذیری CVE-2022-43572 :مهاجم میتونه با ارسال یه فایل مخرب از طریق پروتکل Splunk-to-Splunk (S2S) یا HTTP Event Collector (HEC) به indexer ، منجر به اختلال و از دسترس خارج شدن فرایند indexing بشه (DoS). این آسیب پذیری دارای امتیاز 7.5 و طبقه بندی بالاست.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43571 :مهاجم احرازهویت شده امکان اجرای کد دلخواه رو از طریق ویژگی تولید PDF در داشبورد رو داره. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43570 :این آسیب پذیری از نوع XXE injection هستش و یه مهاجم احرازهویت شده میتونه از طریق یه View سفارشی این حمله رو تدارک ببینه. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43569 :این آسیب پذیری از نوع persistent XSS هستش و مهاجم احراز هویت شده میتونه اسکریپت دلخواهش رو در object name یک Data Model قرار بده. این آسیب پذیری دارای امتیاز 8 و طبقه بندی بالاست.آسیب پذیری CVE-2022-43568 :این آسیب پذیری از نوع Reflected XSS هستش . یه View امکان این حمله رو با JSON تو پارامتر یه کوئری که output_mode=radio هست ، فراهم میکنه.آسیب پذیری CVE-2022-43567 :مهاجم احراز هویت شده امکان اجرای دستورات سیستمی رو از طریق ویژگی mobile alerts در Splunk Secure Gateway app داره. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالاست .نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43566 :مهاجم احراز هویت شده میتونه دستورات خاصی رو با دسترسی یه کاربر با امتیاز بالا، برای دور زدن ویژگی SPL safeguards در Analytics Workspace اجرا کنه. برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. امتیاز این آسیب پذیری 7.3 هستش و دارای طبقه بندی بالاست.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43565 :به دلیل روشی که دستور tstats ، اقدام به مدیریت JSON میکنه ، مهاجم میتونه ویژگی حفاظتی SPL safeguards رو برای اجرای دستورات خاص دور بزنه.برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. این آسیب پذیری دارای امتیاز 8.1 و طبقه بندی بالاست.آسیب پذیری CVE-2022-43564 :مهاجمی که امکان ایجاد ماکروهای جستجو رو داره ، میتونه ماکروهای مخربی ایجاد کنه که منجر به از دسترس خارج شدن سیستم بشه. (DoS) . امتیاز این آسیب پذیری 4.9 هستش و دارای طبقه متوسط هست.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43563 :به دلیل روشی که دستور rex اقدام به کنترل نام فیلدها میکنه ، مهاجم میتونه ویژگی حفاظتی SPL safeguards رو برای اجرای دستورات خاص دور بزنه.برای اجرای این آسیب پذیری نیاز هستش که مهاجم ، قربانی رو فیش کنه تا درخواست رو در مرورگرش اجرا کنه. امتیاز این آسیب پذیری 8.1 و بالا طبقه بندی شده.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43562 :این آسیب پذیری از نوع Host Header Injection هستش و مهاجم احراز هویت شده میتونه حملات مختلفی مانند cache poisoning یا XSS رو انجام بده. امتیاز این آسیب پذیری 3 و دارای طبقه بندی پائینه.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-43561 :این آسیب پذیری از نوع persistent XSS هستش و مهاجمی که دارای رول POWER هستش میتونه اسکریپت های دلخواهش رو ذخیره کنه. این آسیب پذیری روی اسپلانکهایی که Splunk Web شون فعاله تاثیر میذاره.نسخه های تحت تاثیر و اصلاح شده :منابع :بخش گزارشات امنیتی اسپلانک حمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Sat, 05 Nov 2022 12:39:59 +0330</pubDate>
            </item>
                    <item>
                <title>بررسی CVEهای پر سر و صدای این هفته (7 تا 13 آبان 1401)</title>
                <link>https://virgool.io/@Seyyid/%D8%A8%D8%B1%D8%B1%D8%B3%DB%8C-cve%D9%87%D8%A7%DB%8C-%D9%BE%D8%B1-%D8%B3%D8%B1-%D9%88-%D8%B5%D8%AF%D8%A7%DB%8C-%D8%A7%DB%8C%D9%86-%D9%87%D9%81%D8%AA%D9%87-7-%D8%AA%D8%A7-13-%D8%A2%D8%A8%D8%A7%D9%86-1401-gllmyyuj4hws</link>
                <description>به رسم دو هفته های اخیر (هفته اول | هفته دوم) ، این هفته هم نگاهی به CVEهای پر سر و صدا داشتیم. برخی از CVE ها قابل پیش بینی بودن و برخیاشون همچنان تو لیست باقی موندن و البته تعدادی هم جدیدا به لیست پر سر و صداها اضافه شدن.این هفته قراره این CVE هارو بررسی کنیم :1- آسیب پذیری CVE-2022-3602 :آسیب پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و  بررسی قسمت name constraint رخ میده. نکته ای که وجود داره برای اکسپلویت  نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر هشدار رو  جدی نگیره و ادامه بده.مهاجم میتونه یه ایمیل مخرب ایجاد کنه که منجر به  سرریز بافر و کنترل برنامه در پشته بشه. سرریز میتونه منجر به اجرای کد یا  کرش بشه. با توجه به اینکه بسیاری از پلتفرم ها حفاظت از سرریز پشته رو  اجرا میکنن، امکان اجرای کد کاهش پیدا میکنه.این آسیب پذیری قبلا حیاتی  معرفی شده بود اما با توجه به تجزیه و تحلیل و نیازمندی های بالا برای  اجرای موفق اکسپلویت به طبقه بندی &quot;بالا&quot; تنزل پیدا کرده. تو کلاینت های  TLS با اتصال به سرور مخرب میتونه فعال بشه. در سرور های TLS ، اگه سرور از  کلاینت مخرب درخواست احراز هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط  Polar Bear گزارش شده.نسخه آسیب پذیر : 3.0.0 تا 3.0.6نسخه اصلاح شده : 3.0.7جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. برای تست میتونید از این PoC یا این استفاده کنید.2- آسیب پذیری CVE-2022-3786 :آسیب پذیری از نوع Stack Buffer overflow هستش و در بررسی گواهینامه X.509 و  بررسی قسمت name constraint رخ میده. نکته ای که وجود داره ، برای  اکسپلویت نیاز هستش که یه CA این گواهی مخرب رو امضا کرده باشه یا کاربر  هشدار رو جدی نگیره و ادامه بده. مهاجم میتونه ایمیل مخرب رو با تعداد  زیادی . (نقطه - دسیمال 46) پر کنه تا سرریز بافر رخ بده. این سرریزبافر  میتونه منجر به کرش یا DoS بشه تو کلاینت های TLS با اتصال به سرور مخرب  میتونه فعال بشه. در سرور های TLS ، اگه سرور از کلاینت مخرب درخواست احراز  هویت کنه ، میتونه فعال بشه. آسیب پذیری توسط Viktor Dukhovni گزارش شده.نسخه آسیب پذیر : 3.0.0 تا 3.0.6نسخه اصلاح شده : 3.0.7جزییات این آسیب پذیری رو میتونید تو مقاله قبلی ما بخونید. با این PoC هم میتونید تستش کنید.3- آسیب پذیری CVE-2022-3723 :آسیب پذیری از نوع type confusion و در Chrome V8 Javascript engine رخ میده.  آسیب پذیری توسط محققین Avast کشف شده و دارای امتیاز 8.8 و شدت بالاست. مهاجم با ایجاد صفحات HTML مخرب میتونه این آسیب پذیری رو اکسپلویت کنه و به اطلاعات سایر برنامه ها ، اجرای کد و اختلال در برنامه رو داره.(heap corruption)نسخه تحت تاثیر : قبل از 107.0.5304.87نسخه اصلاح شده : 107.0.5304.87/88گوگل گفته این آسیب پذیری توسط مهاجمین اکسپلویت و در برخی حملات ازش استفاده شده. جزییات زیادی از این حملات منتشر نشده.4- آسیب پذیری CVE-2021-39144 :این آسیب پذیری هفته پیش هم در لیست پر سر و صداها بود. این آسیب پذیری در xstream وجود  داره و امتیاز 8.5 و طبقه بندی بالا رو داره. کتابخونه XStream برای  serialize کردن اشیاء به XML و برعکس استفاده میشه. علت اینکه این آسیب  پذیری پرسر و صدا شده ، به دلیل کشف این آسیب پذیری در محصولات VMware  Cloud Foundation بوده که توسط Sina Kheirkhah و Steven Seeley از Source  Incite بوده. مهاجم با اکسپلویت این آسیب پذیری امکان اجرای کد با امتیاز  ROOT رو داره.نسخه های تحت تاثیر این آسیب پذیری : نسخه XStream 1.4.18 و قبلشنسخه اصلاح شده : XStream 1.4.195- آسیب پذیری CVE-2022-42889 :این آسیب پذیری دو هفته هست که تو لیست پر سرو صداها قرار داره. آسیب پذیری با نام Text4Shell هم شناخته میشه و دارای امتیاز 9.8 و  طبقه بندی بحرانی هستش و امکان اجرای کد رو در Commons Text فراهم میکنه.  کتابخونه Commons Text محصول Apache هستش و روی الگوریتمهای کار با رشته ها  مورد استفاده قرار میگیره. علت آسیب پذیری هم مشابه LOG4Shell امکان اجرا  با قالب “${prefix:name}” هستش.نسخه تحت تاثیر 1.5 تا 1.9 هستش و نسخه 1.10 به بالا هم فیکس شده.برای اسکن این آسیب پذیری یه افزونه BURP منتشر شده. برای تست هم میتونید از این استفاده کنید.آسیب  پذیری هایی که تو کتابخونه ها رخ میده اغلب تا مدتها پر سر و صدا هستن.  چون مهاجمین با جستجو مثلا تو گیتهاب دنبال برنامه هایی هستن که از این  کتابخونه ها استفاده کردن و اونارو تارگت میکنن. بخصوص اگه این کتابخونه ها  تو برنامه هایی استفاده بشن که تو پروژه یا سایتهای بزرگ مثلا ارزهای  دیجیتال و ... استفاده شده باشه.6- آسیب پذیری با شناسه CVE-2022-42827 :این  آسیب پذیری هم تو لیست هفته پیش بود و از نوع out-of-bounds write هستش و در کرنل محصولات اپل  گزارش شده. مهاجم با اکسپلویت این آسیب پذیری امکان اجرای کد دلخواه با  امتیاز kernel رو داره.محصولات تحت تاثیر این آسیب پذیری :iPhone 8 and lateriPad Pro (all models)iPad Air 3rd generation and lateriPad 5th generation and lateriPad mini 5th generation and laterاپل اعلام کرده که مهاجمین این آسیب پذیری رو اکسپلویت کردن اما جزییات زیادی در خصوص حملات منتشر نکرده.7- آسیب پذیری CVE-2022-22241 :آسیب پذیری در مولفه J-Web در محصول Juniper Networks Junos OS هستش و دارای امتیاز 9.8 و طبقه بندی حیاتی هستش. مهاجم بدون احراز هویت ،میتونه با ارسال درخواست POST مخرب اقدام به اجرای دستورات یا دسترسی به فایلهای محلی داشته باشه.نسخه های تحت تاثیر :All versions prior to 19.1R3-S9;    19.2 versions prior to 19.2R3-S6;    19.3 versions prior to 19.3R3-S7;    19.4 versions prior to 19.4R3-S9;    20.1 versions prior to 20.1R3-S5;    20.2 versions prior to 20.2R3-S5;    20.3 versions prior to 20.3R3-S5;    20.4 versions prior to 20.4R3-S4;    21.1 versions prior to 21.1R3-S2;    21.2 versions prior to 21.2R3-S1;    21.3 versions prior to 21.3R3;    21.4 versions prior to 21.4R3;    22.1 versions prior to 22.1R2نسخه اصلاح شده :Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, (https://t.me/onhex_ir) 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1, and all subsequent releases.8- آسیب پذیری CVE-2022-37969 :این آسیب پذیری در هفته های قبل هم تو لیست پر سر و صداها بود . آسیب پذیری در Windows  Common Log File System Driver هستش و امکان افزایش دسترسی رو به مهاجم  میده. امتیاز این آسیب پذیری 7.8 و بالا طبقه بندی شده.نسخه های تحت تاثیر:کلاینتی : Windows 10 , 11,7,8.1سروری: 2008,2012,2016,2019,2022این آسیب پذیری در بروزرسانی اکتبر اصلاح شده.9- آسیب پذیری CVE-2022-33679 :این آسیب پذیری امکان، افزایش امتیاز به کاربر SYSTEM رو برای مهاجم فراهم  میکنه و دارای امتیاز 8.1 و در Kerberos رخ میده. مهاجم با تغییر ارتباط  بین قربانی و domain controller به رمزنگاری ضعیف RC4-md4 ، امکان کرک  Kerberos session رو برای افزایش امتیاز داره.نسخه های تحت تاثیر :Windows Server 2008-SP2Windows Server 2008-SP1-R2Windows Server 2012Windows Server 2012-R2Windows Server 2016Windows Server 2019Windows Server 2022این آسیب پذیری در بروزرسانی سپتامبر اصلاح شده است.10- آسیب پذیری CVE-2022-41974 :این آسیب پذیری در multipath-tools رخ میده و دارای امتیاز 7.8 و طبقه بندی بالا رو داره.مهاجم محلی با اکسپلویت این آسیب پذیری یا با استفاده از آسیب پذیری CVE-2022-41973 میتونه امتیاز ROOT رو بدست بیاره.اصولا اتصال سرور و Storage رو از مسیر های مختلف فراهم میکنن تا اگه یه مسیری دچار مشکل شد ، مسیرهای بعدی این ارتباط رو نگه داره. به این فرایند multipath میگن. ابزار multipath-tools یه پکیجی هستش که توش یسری ابزار وجود داره (multipath و multipathd و mpathpersist و kpartx) که این فرایند ایجاد میکنه.نسخه آسیب پذیر :نسخه های 0.7.0 تا 0.9.x قبل نسخه 0.9.2نسخه اصلاح شده : نسخه های بالاتر از 0.9.2 جزییات آسیب پذیری رو میتونید از اینجا بخونید .منابع :سایت cvetrendsحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Fri, 04 Nov 2022 17:23:47 +0330</pubDate>
            </item>
                    <item>
                <title>سیسکو و 15 آسیب پذیری جدید در محصولاتش (2 و 3 نوامبر)</title>
                <link>https://virgool.io/@Seyyid/%D8%B3%DB%8C%D8%B3%DA%A9%D9%88-%D9%88-11-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%AF%D8%B1-%D9%85%D8%AD%D8%B5%D9%88%D9%84%D8%A7%D8%AA%D8%B4-2-%D9%88-3-%D9%86%D9%88%D8%A7%D9%85%D8%A8%D8%B1-oubu7nfe7mf2</link>
                <description>بعد از هشدار امنیتی در خصوص وجود آسیب پذیری در OPENSSL3 و FORTINET ، سیسکو هم گزارشی در خصوص وجود چندین آسیب پذیری در محصولاتش منتشر کرده. در کل 15 آسیب پذیری در محصولاتش رو گزارش داده که هشت تاش طبقه بندی بالا دارن و بقیه تو طبقه بندی متوسط هستن.آسیب پذیری CVE-2022-3602 و CVE-2022-3786 :این آسیب پذیری ها متعلق به OPENSSL3 هستن که اخیرا منتشر شدن . سیسکو گفته که تو محصولاتش کمتر از OPENSSL استفاده میکنه و بنابراین فقط محصولاتی که تحت تاثیر این آسیب پذیری هستن رو لیست میکنه. این آسیب پذیری ها دارای امتیاز 7.5 و طبقه بندی بالا رو دارن.محصولات تحت تاثیر این آسیب پذیری ها :HyperFlex HTML Plugin for VMware vCenterIoT Field Network Director, (قبلا با نام Connected Grid Network Management System) فعلا همین موارد رو معرفی کرده و برای سایر محصولاتش از جمله سرویس های ابریش نوشته در حال بررسی. میتونید از اینجا این لیست بروز ببینید.آسیب پذیری CVE-2022-20961 :آسیب پذیری از نوع CSRF و روی رابط مدیریت مبتنی بر وب Cisco Identity Services Engine (ISE) رخ میده. امتیازش 8.8 و در طبقه بندی بالا قرار گرفته.مهاجم بدون احراز هویت و از راه دور ، میتونه هر کاری رو با امتیاز کاربر آسیب دیده انجام بده.نسخه های تحت تاثیر و اصلاح شده :آسیب پذیری CVE-2022-20956 : این آسیب پذیری در رابط مدیریتی مبتنی بر وب Cisco Identity Services Engine (ISE) هستش و مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، به سیستم فایل دسترسی داشته باشه. این آسیب پذیری دارای امتیاز 7.1 و طبقه بندی بالاست.نسخه های تحت تاثیر و اصلاح شده : میتونید از اینجا درخواست HOT FIX کنید.آسیب پذیری CVE-2022-20867  :این آسیب پذیری ها در قسمت next-generation UI در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته شده وجود داره. دارای امتیاز 5.4 و طبقه بندی بالاست. مهاجم با داشتن امتیاز یه کاربر بالا ،میتونه حملات SQLi با امتیاز ROOT انجام بده.نسخه های تحت تاثیر و نسخه های اصلاح شده :آسیب پذیری CVE-2022-20868 :این آسیب پذیری ها در قسمت next-generation UI در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance که قبلا با عنوان Cisco Web Security Appliance (WSA) شناخته شده وجود داره. دارای امتیاز 5.4 و طبقه بندی بالاست. علتشم استفاده از یه مقدار hard-coded شده برای رمزگذاری توکنی هستش که تو فراخوانی API خاصی استفاده میشه. مهاجم احرازهویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، هویت یه کاربر دیگه رو جعل کنه و دستوراتی رو با امتیاز اون اجرا کنه. نسخه های تحت تاثیر و نسخه های اصلاح شده :آسیب پذیری CVE-2022-20951  :این آسیب پذیری از نوع SSRF و در در رابط مدیریت وب Cisco BroadWorks CommPilot Application Software رخ میده و دارای امتیاز 8.3 و طبقه بندی بالاست. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب دسترسی به اطلاعات حساس در سرور Cisco BroadWorks و سایر دستگاههای موجود در شبکه رو داشته باشه.نسخه های آسیب پذیر و اصلاح شده :آسیب پذیری CVE-2022-20958 :این آسیب پذیری در رابط مدیریت وب Cisco BroadWorks CommPilot Application Software رخ میده و دارای امتیاز 8.3 و طبقه بندی بالاست. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب کد دلخواهش ،رو دستگاه آسیب دیده تحت نام کاربری bworks اجرا کنه .نسخه های آسیب پذیر و اصلاح شده :آسیب پذیری CVE-2022-20969 :این آسیب پذیری از نوع XSS هستش و در صفحه مدیریت داشبورد محصول Cisco Umbrella رخ میده. دارای امتیاز 4.8 و طبقه بندی متوسط هستش. تو قسمت کلود هست و نیاز به عملی از سمت کاربران نیست.آسیب پذیری CVE-2022-20963 :این آسیب پذیری از نوع XSS هستش و در رابط مدیریت مبتنی بر وب Cisco Identity Services Engine (ISE) رخ میده. امتیازش 5.4 و دارای طبقه بندی متوسط هستش.نسخه های آسیب پذیر و اصلاح شده :آسیب پذیری CVE-2022-20937 :این آسیب پذیری در ویژگی مونیتورینگ درخواستهای RADIUS در محصول Cisco Identity Services Engine (ISE) رخ میده. مهاجم بدون احراز هویت و راه دور میتونه باعث بشه Cisco ISE ترافیک مخربی از RADIUS  دریافت کنه و در نتیجه باعث کاهش عملکرد دستگاه و تاخیر در احراز هویت RADIUS بشه. این آسیب پذیری دارای امتیاز 5.3 و طبقه بندی متوسط هستش.نسخه های آسیب پذیر و اصلاح شده :آسیب پذیری CVE-2022-20962 :این آسیب پذیری از نوع Path Traversal و در ویژگی Localdisk Management در محصول Cisco Identity Services Engine (ISE) رخ میده. مهاجم میتونه با ارسال درخواست HTTP مخرب ، دسترسی به سیستم فایل دستگاه رو داشته باشه. دارای امتیاز 3.8 و طبقه بندی متوسط قرار میگیره.نسخه های آسیب پذیر و اصلاح شده :آسیب پذیری CVE-2022-20960 :این آسیب پذیری در Cisco AsyncOS Software هستش که منجر به DOS در محصول Cisco Email Security Appliance (ESA) میشه. مهاجم بدون احراز هویت و راه دور میتونه با ایجاد اتصالات متعدد TLS منجر به اجرای حمله DoS و کاهش عملکرد دستگاه بشه. این آسیب پذیری دارای امتیاز 7.5 و طبقه بندی متوسط هستش.نسخه های آسیب پذیر و اصلاح شده :آسیب پذیری CVE-2022-20942 :این آسیب پذیری در رابط مدیریت مبتنی بر وب محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager و Cisco Secure Web Appliance رخ میده و دارای امتیاز 6.5 و طبقه بندی متوسط هستش. مهاجم احراز هویت شده و راه دور میتونه با ارسال درخواست HTTP مخرب ، اطلاعات حساس از جمله اعتبار های کاربران رو بدست بیاره.نسخه های آسیب پذیر و اصلاح شده :آسیب پذیری CVE-2022-20772 :این آسیب پذیری از نوع HTTP response splitting هستش و در محصولات Cisco Email Security Appliance (ESA) و Cisco Secure Email and Web Manager رخ میده. مهاجم احراز هویت نشده و راه دور با ارسال هدرهای مخرب HTTP  ،  کنترل پاسخ (response ) رو داره.نسخه های آسیب پذیر و اصلاح شده :منابع :گزارش سیسکوحمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Fri, 04 Nov 2022 14:00:52 +0330</pubDate>
            </item>
                    <item>
                <title>هشدار FORTINET در خصوص وجود 16 آسیب پذیری در محصولات مختلفش</title>
                <link>https://virgool.io/@Seyyid/%D9%87%D8%B4%D8%AF%D8%A7%D8%B1-fortinet-%D8%AF%D8%B1-%D8%AE%D8%B5%D9%88%D8%B5-%D9%88%D8%AC%D9%88%D8%AF-16-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%AF%D8%B1-%D9%85%D8%AD%D8%B5%D9%88%D9%84%D8%A7%D8%AA-%D9%85%D8%AE%D8%AA%D9%84%D9%81%D8%B4-wcns8slcbozo</link>
                <description>سه شنبه یک نوامبر ، همزمان با انتشار جزییات آسیب پذیری OPENSSL ، کمپانی FORTINET هم اعلام کرده که در محصولات مختلفش ، 16 آسیب پذیری رو اصلاح کرده و نسخه های جدیدی رو براشون منتشر کرده. در این پست به بررسی کوتاه این آسیب پذیری ها می پردازیم.1- آسیب پذیری CVE-2022-38372 :این آسیب پذیری  در FortiTester CLI رخ میده و دارای امتیاز 6.5 و طبقه بندی متوسط هستش. مهاجم محلی و دارای امتیاز میتونه با اکسپلویت این آسیب پذیری ، یه root shell باز کنه.محصولات تحت تاثیر این آسیب پذیری :FortiTester version 7.1.0 FortiTester version 7.0.0FortiTester version 4.2.0FortiTester version 4.1.0 through 4.1.1FortiTester version 4.0.0FortiTester version 3.9.0 through 3.9.1FortiTester version 3.8.0FortiTester version 3.7.0 through 3.7.1FortiTester version 3.6.0FortiTester version 3.5.0 through 3.5.1FortiTester version 3.4.0FortiTester version 3.3.0 through 3.3.1FortiTester version 3.2.0FortiTester version 3.1.0FortiTester version 3.0.0FortiTester version 2.9.0FortiTester version 2.8.0FortiTester version 2.7.0FortiTester version 2.6.0FortiTester version 2.5.0FortiTester version 2.4.0 through 2.4.1FortiTester version 2.3.0نسخه اصلاح شده :FortiTester version 7.2.0 or aboveFortiTester version 7.1.1 or aboveFortiTester version 4.2.1 or aboveFortiTester version 3.9.2 or above2- آسیب پذیری CVE-2022-26122 :این آسیب پذیری روی انجین AV در محصولات FortiClient و FortiMail  و FortiOS رخ میده. دارای امتیاز 4.3 و طبقه بندی متوسط هستش. مهاجم با ارسال ضمیمه در قالب MIME مخرب امکان دور زدن AV رو داره.نسخه های تحت تاثیر :FortiOS running AV engine version 6.2.168 and below.FortiOS running AV engine version 6.4.274 and below.FortiMail running AV engine version 6.2.168 and below.FortiMail running AV engine version 6.4.274 and below.FortiClient running AV engine version 6.2.168 and below.FortiClient running AV engine version 6.4.274 and below.نسخه اصلاح شده :AV engine to version 6.2.169 or aboveAV engine to version 6.4.275 or aboveFortiMail version 7.2.0 or aboveFortiMail version 7.0.3 or aboveFortiMail version 6.4.7 or aboveFortiOS version 7.0.8 or above.FortiOS version 7.2.2 or above.3- آسیب پذیری CVE-2022-38374این آسیب پذیری از نوع stored  XSS هستش . دارای امتیاز 8 و طبقه بندی بالا هستش. مهاجم میتونه این آسیب پذیری رو با فیلدهای HTTP گزارشات ترافیک و رویدادها اکسپلویت کنه.نسخه تحت تاثیر :FortiADC version 7.0.0 through 7.0.2FortiADC version 6.2.0 through 6.2.3نسخه اصلاح شده:FortiADC version 7.1.0 or aboveFortiADC version 7.0.3 or aboveFortiADC version 6.2.4 or above4-آسیب پذیری CVE-2022-35851 :این آسیب پذیری از نوع stored XSS هستش . دارای امتیاز 7.5 و طبقه بندی بالاست. مهاجم احرازهویت شده میتونه از طریق پیکربندی یه آدرس IP مخرب ، در اینترفیس مدیریتی FortiADC اقدام به این حمله بکنه.نسخه های آسیب پذیر :FortiADC version 7.1.0نسخه های اصلاح شده:FortiADC version 7.1.1 or above5- آسیب پذیری CVE-2022-38381 :این آسیب پذیری امکان دور زدن WAF رو در FortiADC فراهم میکنه. دارای امتیاز 5.2 و طبقه بندی متوسط هستش. مهاجم میتونه با ارسال HTTP مخرب، از این آسیب پذیری برای دور زدن محافظهایی مانند جلوگیری از حملات SQLi یا XSS ، استفاده کنه.نسخه های آسیب پذیر :FortiADC version 7.0.0 through 7.0.2FortiADC version 6.2.0 through 6.2.3FortiADC version 6.1.0 through 6.1.6FortiADC version 6.0.0 through 6.0.4FortiADC version 5.4.0 through 5.4.5FortiADC version 5.3.0 through 5.3.7FortiADC version 5.2.0 through 5.2.8FortiADC version 5.1.0 through 5.1.7FortiADC version 5.0.0 through 5.0.4نسخه های اصلاح شده :FortiADC version 7.1.0 or aboveFortiADC version 7.0.3 or aboveFortiADC version 6.2.4 or above6- آسیب پذیری CVE-2022-33878 :این آسیب پذیری در FortiClient برای مک رخ میده و دارای امتیاز 2.2 و طبقه بندی پایین هستش. مهاجم محلی و احرازهویت شده با اکسپلویت این آسیب پذیری امکان مشاهده پسورد SSL-VPN با اجرای logstream برای پروسس FortiTray در ترمینال رو داره.محصولات تحت تاثیر :FortiClientMac version 7.0.0 through 7.0.5نسخه اصلاح شده:FortiClientMac version 7.0.6 or above7- آسیب پذیری CVE-2022-38373 :این آسیب پذیری از نوع XSS هستش و در رابط مدیریتی FortiDeceptor رخ میده. دارای امتیاز 7.3 و طبقه بندی بالا هستش. مهاجم احراز هویت شده با ارسال درخواست با شناسه جعلی ، امکان اجرای حمله XSS رو داره.محصول تحت تاثیر :FortiDeceptor version 4.2.0FortiDeceptor version 4.1.0 through 4.1.1FortiDeceptor version 4.0.2نسخه اصلاح شده :FortiDeceptor version 4.3.0 or aboveFortiDeceptor version 4.2.1 or aboveFortiDeceptor version 4.1.2 or aboveFortiDeceptor version 4.0.3 or above8- آسیب پذیری CVE-2022-39949 :این آسیب پذیری در FortiEDR CollectorWindows  رخ میده. دارای امتیاز 4 و طبقه بندی متوسط هستش. مهاجم دارای مجوز امکان بستن پروسس FortiEDR رو داره، که در نتیجه حفاظت EDR رو دور میزنه.محصول تحت تاثیر :FortiEDR CollectorWindows version 5.1.0FortiEDR CollectorWindows version 5.0.0 through 5.0.3.751FortiEDR CollectorWindows version 4.0.0  through 4.1نسخه اصلاح شده :FortiEDR CollectorWindows version 5.0.3.912 or aboveFortiEDR CollectorWindows version  5.2.0.2288 or above9- آسیب پذیری CVE-2022-39945 :این آسیب پذیری از نوع IDOR و در FortiMail  رخ میده و دارای امتیاز 5.1 و طبقه بندی متوسط رو داره. ادمین احراز هویت شده امکان دسترسی و دستکاری اطلاعات سایر دامنه ها رو داره.نسخه های تحت تاثیر :FortiMail version 7.2.0FortiMail version 7.0.0 through 7.0.3FortiMail version 6.4.0 through 6.4.7FortiMail version 6.2.0 through 6.2.9FortiMail version 6.0.0 through 6.0.12نسخه های اصلاح شده :FortiMail version 7.2.1 or aboveFortiMail version 7.0.4 or above10- آسیب پذیری CVE-2022-39950 :این آسیب پذیری از نوع XSS  و در FortiManager  و FortiAnalyzer  رخ میده و دارای امتیاز 7.6 و طبقه بندی بالاست. مهاجم با امتیاز پایین با ارسال نظر در CKeditor امکان اجرای این حمله رو داره. (توضیحات بیشتر CVE-2020-9281)نسخه های تحت تاثیر :FortiAnalyzer version 7.0.0 through 7.0.4FortiAnalyzer version 6.4.0 through 6.4.8FortiAnalyzer 6.2 all versionsFortiManager version 6.4.0 through 6.4.8FortiManager 6.2 all versionsنسخه های اصلاح شده :FortiAnalyzer version 7.2.0 or aboveFortiAnalyzer version 7.0.5 or aboveFortiAnalyzer version 6.4.9 or aboveFortiManager version 7.2.0 or aboveFortiManager version 7.0.5 or aboveFortiManager version 6.4.9 or above11- آسیب پذیری CVE-2022-30307 :این آسیب پذیری در کلید RSA SSH host در FortiOS رخ میده و دارای امتیاز 3.8 و طبقه بندی پایین رو داره. مهاجم احراز هویت نشده امکان انجام حمله man in the middle رو با این آسیب پذیری داره.نسخه های تحت تاثیر :FortiOS version 7.2.0FortiOS version 7.0.6FortiOS version 6.4.9نسخه های اصلاح شده:FortiOS version 7.2.2 or aboveFortiOS version 7.0.8 or aboveFortiOS version 6.4.10 or above12- آسیب پذیری CVE-2022-38380:این آسیب پذیری در FortiOS رخ میده و دارای امتیاز 4.2 و طبقه بندی متوسط هستش. یک کاربر احراز هویت شده با مجوز read-only امکان تغییر تنظیمات اینترفیس از طریق API رو داره.نسخه های تحت تاثیر :FortiOS version 7.2.0FortiOS version 7.0.0 through 7.0.7نسخه اصلاح شده :FortiOS version 7.2.1 or aboveFortiOS version 7.0.8 or aboveFortiOS version 6.4.10 or above13- آسیب پذیری CVE-2022-35842 :این آسیب پذیری در FortiOS SSL-VPN رخ میده و دارای امتیاز 3.7 و طبقه بندی پایین هستش. مهاجم بدون احراز هویت امکان دسترسی به اطلاعات تنظیمات LDAP و SAML داره.نسخه های تحت تاثیر :FortiOS version 7.2.0FortiOS version 7.0.0 through 7.0.6FortiOS version 6.4.0 through 6.4.9نسخه های اصلاح شده :FortiOS version 7.2.2 or aboveFortiOS version 7.0.7 or aboveFortiOS version 6.4.10 or above14- آسیب پذیری CVE-2022-26119 :این آسیب پذیری در FortiSIEM  رخ میده و دارای امتیاز 7.4 و طبقه بندی بالاست. مهاجم محلی با دسترسی به CLI  میتونه عملیاتی رو روی سرور Glassfish پیاده سازی بکنه.نسخه های تحت تاثیر :FortiSIEM version 6.4.0 through 6.4.1FortiSIEM version 6.3.0 through 6.3.3FortiSIEM version 6.2.0 through 6.2.1FortiSIEM version 6.1.0 through 6.1.2FortiSIEM version 5.4.0FortiSIEM version 5.3.0 through 5.3.3FortiSIEM version 5.2.5 through 5.2.8FortiSIEM version 5.2.1 through 5.2.2FortiSIEM version 5.1.0 through 5.1.3FortiSIEM version 5.0.0 through 5.0.1نسخه های اصلاح شده :FortiSIEM version 6.5.0 or above15- آسیب پذیری CVE-2022-42473 :این آسیب پذیری در Postgres FortiSOAR رخ میده و دارای امتیاز 4.8 و طبقه بندی متوسط هستش. مهاجم محلی امکان دسترسی به اطلاعات پایگاه داده با لاگین کردن بعنوان یه کاربر با امتیاز بالا و بدون پسورد رو داره.نسخه های تحت تاثیر :FortiSOAR version 7.2.0FortiSOAR version 7.0.0 through 7.0.3FortiSOAR version 6.4.0 through 6.4.4نسخه های اصلاح شده :FortiSOAR version 7.3.0 or aboveFortiSOAR version 7.2.3 or above16- آسیب پذیری CVE-2022-33870 :این آسیب پذیری از نوع Command injection و در FortiTester CLI رخ میده و دارای امتیاز 7.4 و طبقه بندی بالاست. مهاجم احراز هویت شده امکان اجرای دستورات دلخواه رو از طریق آرگومانهای برخی دستورات رو داره.نسخه های تحت تاثیر :FortiTester version 7.1.0FortiTester version 7.0.0FortiTester version 4.2.0FortiTester version 4.1.0 through 4.1.1FortiTester version 4.0.0FortiTester version 3.9.0 through 3.9.1FortiTester version 3.8.0FortiTester version 3.7.0 through 3.7.1FortiTester version 3.6.0FortiTester version 3.5.0 through 3.5.1FortiTester version 3.4.0FortiTester version 3.3.0 through 3.3.1FortiTester version 3.2.0FortiTester version 3.1.0FortiTester version 3.0.0نسخه های اصلاح شده :FortiTester version 7.2.0 or aboveFortiTester version 7.1.1 or aboveFortiTester version 4.2.1 or aboveFortiTester version 3.9.2 or aboveمنابع :هشدار به شناسه 11-2022حمایت از ما :یه قهوه من مهمون کنما را در تلگرام دنبال کنیددریافت نشریه تخصصی امنیت سایبری ONHEX : شماره اول | شماره دومویدیوی دنیای توسعه دهندگان زیرودی ، مشاهده در : آپارات - یوتیوب - تلگرام</description>
                <category>Seyyid</category>
                <author>Seyyid</author>
                <pubDate>Thu, 03 Nov 2022 15:21:21 +0330</pubDate>
            </item>
            </channel>
</rss>